[TLP:CLEAR] Microsoft Office opravuje aktivně zneužívanou zranitelnost

Microsoft Office opravuje vysoce závažnou, aktivně zneužívanou zranitelnost [1][2]. Opravené verze produktu: Microsoft Office - 2021 a novější, Microsoft 365 - automatická oprava (nutný restart) - 2019 (32-bit edition) - 16.0.10417.20095 - 2019 (64-bit edition) - 16.0.10417.20095 - 2016 (32-bit edition) - 16.0.5539.1001 - 2016 (64-bit edition) - 16.0.5539.1001

Microsoft Office, 365 - security bypass (CVE-2026-21509)
CVSS 7.8 (High)

Neautentizovanému lokálnímu útočníkovi je zasláním speciálně vytvořeného souboru, s využitím sociálního inženýrství umožněno obejít ochranné mechanismy zamezující zneužití objektů COM/OLE, což může potenciálně vést k úniku/modifikaci dat, útoku DoS či spuštění kódu. Podokno náhledu v Outlooku (Preview Pane) není vektorem útoku. Není-li okamžitá aktualizace možná, lze riziko dočasně mitigovat blokací zranitelného COM objektu v registrech. Podrobný postup pro různé verze instalací naleznete na [1].

Zranitelnost se nachází v produktech:

  • Microsoft Office 2016 ve verzích <16.0.5539.1001
  • Microsoft Office 2019 ve verzích <16.0.10417.20095

CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 26. 1. 2026.


Za CESNET-CERTS Michaela Ručková dne 27. 1. 2026.

CESNET-CERTS Logo