{"id":320192,"date":"2026-01-13T23:06:10","date_gmt":"2026-01-13T22:06:10","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320192"},"modified":"2026-01-20T12:48:50","modified_gmt":"2026-01-20T11:48:50","slug":"microsoft-security-update-summary-13-januar-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/13\/microsoft-security-update-summary-13-januar-2026\/","title":{"rendered":"Microsoft Security Update Summary (13. Januar 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>Microsoft hat am 13. Januar 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 113 Schwachstellen (CVEs), 8 kritisch, zwei davon wurden als 0-day klassifiziert und eine wird ausgenutzt. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/f7e421982590496aba71e39fcdbfb4e4\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<p>Im Oktober 2025 ist Windows 10 22H2 aus dem Support gefallen. Sicherheitsupdates gibt es\u00a0 nur noch f\u00fcr Nutzer einer ESU-Lizenz.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<blockquote><p>Zum 13. Januar 2026 erh\u00e4lt Windows Server 2008 letztmalig Updates im erweiterten Update-Programm.<\/p><\/blockquote>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-january-2026-patch-tuesday-addresses-113-cves-cve-2026-20805\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20805\" target=\"_blank\" rel=\"noopener\">CVE-2026-20805<\/a>: Desktop Window Manager Information Disclosure-Schwachstelle, CVSSv3 Score 5.5, Important; Eine erfolgreiche Ausnutzung erm\u00f6glicht einem authentifizierten Angreifer den Zugriff auf sensible Daten. Laut Microsoft wurde diese Sicherheitsl\u00fccke in freier Wildbahn als Zero-Day-Exploit ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20871\" target=\"_blank\" rel=\"noopener\">CVE-2026-20871<\/a>: Desktop Window Manager Information Disclosure-Schwachstelle, CVSSv3 Score 7.8, Important; Es ist eine Execution of Privilege (EoP)-Sicherheitsl\u00fccke.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21265\" target=\"_blank\" rel=\"noopener\">CVE-2026-21265 <\/a>: Secure Boot Certificate Expiration Security Feature Bypass-Schwachstelle, CVSSv3 Score 6.4, Important;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20952\" target=\"_blank\" rel=\"noopener\">CVE-2026-20952<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20953\" target=\"_blank\" rel=\"noopener\">CVE-2026-20953<\/a>: Microsoft Office Remote Code Execution-Schwachstelle, CVSSv3 Score 8.4, Critical; Ein Angreifer k\u00f6nnte diese Schwachstellen durch Social Engineering ausnutzen, indem er die b\u00f6sartige Microsoft Office-Dokumentdatei an ein bestimmtes Ziel sendet. Eine erfolgreiche Ausnutzung w\u00fcrde dem Angreifer Codeausf\u00fchrungsrechte gew\u00e4hren. Das Vorschaufenster ist ein Angriffsvektor f\u00fcr beide Schwachstellen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20840\" target=\"_blank\" rel=\"noopener\">CVE-2026-20840<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20922\" target=\"_blank\" rel=\"noopener\">CVE-2026-20922<\/a>: Windows NTFS Remote Code Execution-Schwachstelle, CVSSv3 Score 7.8, Important; Microsoft stufte beide Schwachstellen als \u201eExploitation More Likely\" (Ausnutzung sehr wahrscheinlich) ein. Laut Microsoft sind beide Schwachstellen auf heap-basierte Puffer\u00fcberl\u00e4ufe zur\u00fcckzuf\u00fchren, die ausgenutzt werden k\u00f6nnen, um beliebigen Code auf einem betroffenen System auszuf\u00fchren. In beiden Sicherheitshinweisen wird au\u00dferdem darauf hingewiesen, dass jeder authentifizierte Angreifer diese Schwachstellen ausnutzen kann, unabh\u00e4ngig von seiner Berechtigungsstufe.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-january-2026-patch-tuesday-addresses-113-cves-cve-2026-20805\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Bei <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-january-2026\/\" target=\"_blank\" rel=\"noopener\">Talos<\/a> sind einige zus\u00e4tzliche Schwachstellen abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/13\/microsoft-security-update-summary-13-januar-2026\/\">Microsoft Security Update Summary<\/a>\u00a0(13. Januar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/14\/patchday-windows-10-11-updates-13-januar-2026\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(13. Januar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/14\/320207\/\">Patchday: Windows Server-Updates<\/a>\u00a0(13. Januar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/15\/patchday-microsoft-office-updates-13-januar-2026\/\">Patchday: Microsoft Office Updates<\/a>\u00a0(13. Januar 2026)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2026\/01\/17\/windows-sqlite-dll-problem-mit-januar-2026-updates-behoben\/\" rel=\"bookmark\">Windows SQLite DLL-Problem mit Januar 2026 Updates behoben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/17\/windows-januar-2026-update-tauscht-secure-boot-zertifikate\/\" rel=\"bookmark\">Windows Januar 2026 Update tauscht Secure Boot Zertifikate<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/16\/windows-11-23h2-januar-2026-update-kb5073455-macht-shutdown-sleep-problem\/\" rel=\"bookmark\">Windows 11 23H2: Januar 2026-Update KB5073455 macht Shutdown-\/Sleep-Problem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/15\/windows-januar-2026-updates-verursachen-verbindungs-und-authentifizierungsfehler\/\">Windows Januar 2026-Updates verursachen Verbindungs- und Authentifizierungsfehler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/16\/windows-11-24h2-25h2-citrix-director-remote-assist-funktioniert-mit-kb5074109-nicht-mehr\/\" rel=\"ugc\">Windows 11 24H2\/25H2: Citrix Director \/ Remote Assist funktioniert mit KB5074109 nicht mehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/17\/windows-11-24h2-25h2-outlook-classic-pop3-abrufe-haengen-nach-update-kb5074109\/\" rel=\"bookmark\">Windows 11 24H2\/25H2: Outlook Classic POP3-Abrufe h\u00e4ngen nach Update KB5074109<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/18\/windows-out-of-bad-update-fuer-verbindungs-und-authentifizierungsfehler\/\">Windows: Out-of-Band-Update KB5077744 korrigiert Verbindungs- und Authentifizierungsfehler nach Jan. 2026-Updates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/18\/windows-11-23h2-out-of-band-update-kb5077797-korrigiert-shutdown-sleep-problem\/\" rel=\"bookmark\">Windows 11 23H2: Out-of-Band-Update KB5077797 korrigiert Shutdown-\/Sleep-Problem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/19\/windows-telefonie-server-nach-januar-2025-update-nicht-mehr-erreichbar\/\" rel=\"bookmark\">Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat am 13. Januar 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 113 Schwachstellen (CVEs), 8 kritisch, zwei davon wurden als 0-day klassifiziert und eine wird ausgenutzt. Nachfolgend findet &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/01\/13\/microsoft-security-update-summary-13-januar-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,2557],"tags":[4322,15513,4328,4315,3288],"class_list":["post-320192","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-1-2026","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320192"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320192\/revisions"}],"predecessor-version":[{"id":320464,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320192\/revisions\/320464"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}