Microsoft ha pubblicato il Patch Tuesday di maggio 2026 correggendo 120 vulnerabilità distribuite tra Windows, Office, SharePoint, Azure, Dynamics 365 e numerosi componenti enterprise. L’aggiornamento mensile non include zero-day sfruttati attivamente ma introduce fix critici per decine di vulnerabilità di remote code execution ed elevation of privilege che potrebbero compromettere sistemi aziendali e infrastrutture sensibili. Gli aggiornamenti principali riguardano Windows 11 con KB5089549 e KB5087420, mentre Windows 10 riceve l’Extended Security Update KB5087544. Il rilascio di maggio mostra ancora una volta quanto l’ecosistema Windows richieda manutenzione continua in un panorama di minacce sempre più sofisticato. Microsoft interviene su vulnerabilità che coinvolgono Windows GDI, DNS Client, Microsoft Office, SharePoint e Netlogon, riducendo il rischio di compromissione remota e movimento laterale nelle reti enterprise. Parallelamente gli aggiornamenti cumulativi introducono miglioramenti prestazionali, nuove funzioni per File Explorer e ottimizzazioni per input aptico e autenticazione. Il quadro generale conferma la crescente importanza degli aggiornamenti mensili come componente strutturale della sicurezza IT moderna, tema già approfondito nelle analisi di Matrice Digitale sui Patch Tuesday Microsoft.
Cosa leggere
Microsoft corregge 120 vulnerabilità nel Patch Tuesday maggio 2026
Il Patch Tuesday maggio 2026 corregge esattamente 120 vulnerabilità distribuite su numerosi prodotti Microsoft. Tra queste figurano 17 vulnerabilità classificate come critiche, molte delle quali permettono esecuzione di codice remoto attraverso documenti malevoli, traffico DNS manipolato o servizi esposti in rete. Microsoft suddivide i problemi di sicurezza in 61 elevation of privilege, 31 remote code execution, 14 information disclosure, 8 denial of service, 13 spoofing e 6 security feature bypass. L’assenza di zero-day attivamente sfruttati riduce la pressione immediata sugli amministratori ma non elimina la necessità di aggiornamento rapido. Vulnerabilità di questo livello possono infatti diventare rapidamente oggetto di exploit pubblici dopo il rilascio delle patch. Microsoft distribuisce gli aggiornamenti tramite Windows Update e Microsoft Update Catalog, consentendo alle organizzazioni di integrare rapidamente i fix nelle procedure di patch management. Il rilascio interessa non solo Windows ma anche Microsoft Office, SharePoint Server, Azure, Dynamics 365 e componenti di autenticazione e rete. La strategia cumulativa adottata da Microsoft permette di installare un singolo pacchetto che integra tutte le correzioni del mese, semplificando gestione e distribuzione nelle infrastrutture aziendali.
Le vulnerabilità critiche colpiscono Office, SharePoint e Windows GDI
Le vulnerabilità più gravi del mese riguardano componenti centrali dell’ecosistema Microsoft. CVE-2026-35421 interessa Windows GDI e permette remote code execution tramite apertura di file Enhanced Metafile malevoli. Un semplice file appositamente costruito può corrompere memoria e consentire esecuzione arbitraria di codice sul sistema bersaglio. Particolarmente rilevante anche CVE-2026-40365, che coinvolge Microsoft SharePoint Server e consente a un utente autenticato di eseguire codice remoto sul server. In ambienti enterprise questa vulnerabilità potrebbe facilitare compromissioni estese e movimento laterale tra servizi aziendali. Microsoft corregge inoltre problemi critici nel Windows DNS Client, vulnerabilità in Office e bug che possono attivarsi persino dal pannello di anteprima dei documenti. Gli attacchi basati su file Office restano tra i vettori più utilizzati nelle campagne malware enterprise, motivo per cui Microsoft raccomanda aggiornamento immediato di Word, Excel e componenti correlati. Le vulnerabilità RCE interessano anche Azure, Dynamics 365 on-premises e Office for Android, dimostrando come l’intero ecosistema Microsoft continui a rappresentare una superficie d’attacco estremamente ampia. Il tema della sicurezza Windows e delle vulnerabilità RCE enterprise è stato affrontato anche nelle analisi di Matrice Digitale sulle minacce Microsoft enterprise.
Talos Intelligence evidenzia rischi elevati per ambienti enterprise
L’analisi pubblicata da Talos Intelligence accompagna il rilascio Microsoft con dettagli tecnici sulle vulnerabilità più sensibili. Gli esperti identificano scenari di attacco concreti legati a use-after-free, heap-based buffer overflow e controlli di accesso insufficienti in componenti chiave del sistema operativo. Talos evidenzia in particolare CVE-2026-32161 nel Windows Native WiFi Miniport Driver, che potrebbe consentire esecuzione di codice su rete adiacente, e conferma la gravità delle vulnerabilità presenti in SharePoint, DNS Client e Netlogon. Gli analisti pubblicano inoltre nuove regole Snort per identificare tentativi di sfruttamento e aiutare intrusion detection system e firewall enterprise a bloccare attività sospette.
La collaborazione tra Microsoft e Talos rafforza il modello moderno di sicurezza stratificata. Le patch correggono il software vulnerabile mentre strumenti di monitoraggio e detection cercano di intercettare eventuali exploit prima della compromissione completa. Questo approccio multilivello è ormai essenziale soprattutto nelle reti aziendali distribuite.
Windows 11 riceve KB5089549 e KB5087420 con nuove funzioni
Gli aggiornamenti principali per Windows 11 sono KB5089549 per versioni 25H2 e 24H2 e KB5087420 per la 23H2. Oltre alle correzioni di sicurezza, Microsoft introduce numerosi miglioramenti funzionali e prestazionali. File Explorer guadagna supporto a nuovi formati archivio come uu, cpio, xar e pacchetti NuGet, ampliando compatibilità e flessibilità per utenti avanzati e sviluppatori. Microsoft corregge inoltre problemi grafici in modalità scura, aumenta stabilità di explorer.exe e migliora la persistenza delle preferenze di ordinamento nelle cartelle. Gli aggiornamenti introducono anche feedback aptico per penne digitali compatibili come Surface Slim Pen 2 e ASUS Pen 3.0, rendendo più naturale l’interazione con dispositivi touchscreen. La tastiera touch riceve miglioramenti nella dettatura vocale e nuove animazioni semplificate. Microsoft continua inoltre a lavorare sull’esperienza desktop gaming introducendo una modalità Xbox-like che rende l’interfaccia più vicina a quella console. Anche autenticazione biometrica, tray di sistema e caricamento delle app di avvio beneficiano di ottimizzazioni strutturali.
Microsoft migliora sicurezza, storage e affidabilità di Windows 11
Sul piano tecnico Microsoft introduce anche miglioramenti meno visibili ma importanti per stabilità e sicurezza. Gli amministratori possono attivare una modalità protetta per i file batch che impedisce modifiche durante l’esecuzione, riducendo il rischio di manipolazioni malevole. Il sistema operativo migliora la gestione di grandi volumi storage e aumenta il limite di formattazione FAT32 fino a 2 TB tramite riga di comando. Anche Windows Hello riceve ottimizzazioni per autenticazione facciale e gestione delle impronte digitali. Microsoft interviene inoltre su Delivery Optimization riducendo il consumo di memoria e migliora compatibilità con driver audio di terze parti. L’insieme di queste modifiche mostra come il Patch Tuesday non sia solo un pacchetto di sicurezza ma anche uno strumento di manutenzione evolutiva dell’intero ecosistema Windows.
Windows 10 riceve KB5087544 Extended Security Update
Per Windows 10 Microsoft rilascia KB5087544 come Extended Security Update destinato a sistemi LTSC e clienti ESU. L’aggiornamento porta i build rispettivamente a 19045.7291 e 19044.7291 integrando tutte le correzioni di sicurezza del mese.
Microsoft concentra il lavoro soprattutto su stabilità e protezione dei sistemi legacy ancora utilizzati in ambienti enterprise. KB5087544 corregge problemi con gli avvisi di sicurezza di Remote Desktop su configurazioni multi-monitor e migliora reporting e targeting dei certificati Secure Boot.
L’azienda non introduce nuove funzioni in Windows 10 ma punta esclusivamente a mantenere elevato il livello di sicurezza. Questo approccio permette alle organizzazioni che non hanno ancora completato la migrazione verso Windows 11 di continuare a operare con protezioni aggiornate.
Il supporto esteso rimane particolarmente importante per infrastrutture industriali, sistemi legacy e ambienti regolamentati dove l’aggiornamento completo della piattaforma richiede tempi molto più lunghi rispetto al mercato consumer.
Patch Tuesday e sicurezza Windows diventano sempre più strategici
Il Patch Tuesday maggio 2026 conferma come la sicurezza Windows sia ormai una componente strategica della gestione IT globale. Gli aggiornamenti mensili non servono soltanto a correggere bug ma rappresentano un meccanismo continuo di riduzione della superficie d’attacco.
Microsoft coordina fix per Windows 11, Windows 10, Office, SharePoint e servizi cloud in modo integrato, cercando di limitare impatti operativi sulle aziende. Le analisi di Talos Intelligence e le regole Snort aggiungono un ulteriore livello di protezione attraverso monitoraggio e detection. La combinazione tra patch cumulative, Extended Security Update e strumenti di monitoraggio dimostra l’approccio stratificato ormai necessario per proteggere infrastrutture moderne. Anche in assenza di zero-day pubblici, vulnerabilità di questo livello possono rapidamente trasformarsi in vettori di compromissione se lasciate senza aggiornamento. Per utenti enterprise e consumer il messaggio resta invariato: applicare tempestivamente i fix Microsoft continua a essere una delle misure di sicurezza più efficaci contro ransomware, exploit RCE e compromissioni di rete.
Qui la lista delle vulnerabilità:
| Etichetta | ID CVE | Titolo CVE | Gravità |
|---|---|---|---|
| .NETTO | CVE-2026-35433 | Vulnerabilità di elevazione dei privilegi in .NET | Importante |
| .NETTO | CVE-2026-32177 | Vulnerabilità di elevazione dei privilegi in .NET | Importante |
| .NETTO | CVE-2026-32175 | Vulnerabilità di manomissione in .NET Core | Importante |
| Ramo CPU AMD | CVE-2025-54518 | AMD: CVE-2025-54518 Corruzione della cache OP della CPU | Importante |
| ASP.NET Core | CVE-2026-42899 | Vulnerabilità di negazione del servizio in ASP.NET Core | Importante |
| Agente per macchine connesse di Azure | CVE-2026-40381 | Vulnerabilità di elevazione dei privilegi nell’agente Azure Connected Machine. | Importante |
| App per la logica di Azure | CVE-2026-42823 | Vulnerabilità di elevazione dei privilegi in Azure Logic Apps | Importante |
| Apprendimento automatico in Azure | CVE-2026-33833 | Vulnerabilità di spoofing dei notebook di machine learning di Azure | Importante |
| Agente di monitoraggio di Azure | CVE-2026-32204 | Vulnerabilità di elevazione dei privilegi dell’agente Azure Monitor. | Importante |
| Agente di monitoraggio di Azure | CVE-2026-42830 | Vulnerabilità di elevazione dei privilegi nell’estensione Metrics dell’agente di monitoraggio di Azure | Importante |
| Azure SDK | CVE-2026-33117 | Vulnerabilità di aggiramento delle funzionalità di sicurezza dell’SDK di Azure per Java | Importante |
| Deduplicazione dei dati | CVE-2026-41095 | Vulnerabilità di elevazione dei privilegi dovuta alla deduplicazione dei dati | Importante |
| Dynamics Business Central | CVE-2026-40417 | Vulnerabilità di elevazione dei privilegi in Microsoft Dynamics 365 Business Central | Importante |
| GitHub Copilot e Visual Studio | CVE-2026-41109 | Vulnerabilità di aggiramento delle funzionalità di sicurezza di GitHub Copilot e Visual Studio Code | Importante |
| M365 Copilot | CVE-2026-41100 | Vulnerabilità di spoofing in Microsoft 365 Copilot per Android | Importante |
| M365 Copilot | CVE-2026-42893 | Vulnerabilità di manomissione in Microsoft Outlook per iOS | Importante |
| M365 Copilot | CVE-2026-26164 | Vulnerabilità di divulgazione delle informazioni di M365 Copilot | Critico |
| M365 Copilot per desktop | CVE-2026-41614 | Vulnerabilità di spoofing del desktop in M365 Copilot. | Importante |
| Microsoft Data Formulator | CVE-2026-41094 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Data Formulator | Importante |
| Microsoft Dynamics 365 (locale) | CVE-2026-42898 | Vulnerabilità di esecuzione di codice remoto in Microsoft Dynamics 365 On-Premises | Critico |
| Microsoft Dynamics 365 (locale) | CVE-2026-42833 | Vulnerabilità di esecuzione di codice remoto in Microsoft Dynamics 365 On-Premises | Importante |
| Microsoft Office | CVE-2026-42832 | Vulnerabilità di spoofing di Microsoft Office | Importante |
| Microsoft Office | CVE-2026-42831 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Office | Critico |
| Microsoft Office | CVE-2026-40363 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Office | Critico |
| Microsoft Office | CVE-2026-40419 | Vulnerabilità di elevazione dei privilegi in Microsoft Office Click-to-Run | Importante |
| Microsoft Office | CVE-2026-40358 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Office | Critico |
| Microsoft Office Click-To-Run | CVE-2026-35436 | Vulnerabilità di elevazione dei privilegi in Microsoft Office Click-to-Run | Importante |
| Microsoft Office Click-To-Run | CVE-2026-40420 | Vulnerabilità di elevazione dei privilegi in Microsoft Office Click-to-Run | Importante |
| Microsoft Office Click-To-Run | CVE-2026-40418 | Vulnerabilità di elevazione dei privilegi in Microsoft Office Click-to-Run | Importante |
| Microsoft Office Excel | CVE-2026-40360 | Vulnerabilità di divulgazione di informazioni in Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-40362 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-40359 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Excel | Importante |
| Microsoft Office PowerPoint | CVE-2026-41102 | Vulnerabilità di spoofing in Microsoft PowerPoint per Android | Importante |
| Microsoft Office SharePoint | CVE-2026-40368 | Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint Server | Importante |
| Microsoft Office SharePoint | CVE-2026-35439 | Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint Server | Importante |
| Microsoft Office SharePoint | CVE-2026-33112 | Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint Server | Importante |
| Microsoft Office SharePoint | CVE-2026-40365 | Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint Server | Critico |
| Microsoft Office SharePoint | CVE-2026-40357 | Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint Server | Importante |
| Microsoft Office SharePoint | CVE-2026-33110 | Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint Server | Importante |
| Microsoft Office Word | CVE-2026-40361 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Word | Critico |
| Microsoft Office Word | CVE-2026-40367 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Word | Critico |
| Microsoft Office Word | CVE-2026-35440 | Vulnerabilità di divulgazione di informazioni in Microsoft Word | Importante |
| Microsoft Office Word | CVE-2026-40421 | Vulnerabilità di divulgazione di informazioni in Microsoft Word | Importante |
| Microsoft Office Word | CVE-2026-41101 | Vulnerabilità di spoofing di Microsoft Word per Android | Importante |
| Microsoft Office Word | CVE-2026-40366 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Word | Critico |
| Microsoft Office Word | CVE-2026-40364 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Word | Critico |
| Plugin Microsoft SSO per Jira e Confluence | CVE-2026-41103 | Vulnerabilità di elevazione dei privilegi nel plugin Microsoft SSO per Jira e Confluence. | Critico |
| Microsoft Teams | CVE-2026-32185 | Vulnerabilità di spoofing in Microsoft Teams | Importante |
| DNS di Microsoft Windows | CVE-2026-41096 | Vulnerabilità di esecuzione di codice remoto nel client DNS di Windows | Critico |
| Power Automate | CVE-2026-40374 | Vulnerabilità di divulgazione di informazioni desktop in Microsoft Power Automate | Importante |
| Server SQL | CVE-2026-40370 | Vulnerabilità di esecuzione di codice remoto in SQL Server | Importante |
| Client Telnet | CVE-2026-35423 | Vulnerabilità di divulgazione delle informazioni del client Telnet di Windows 11 | Importante |
| Visual Studio Code | CVE-2026-41613 | Vulnerabilità di elevazione dei privilegi in Visual Studio Code | Importante |
| Visual Studio Code | CVE-2026-41612 | Vulnerabilità di divulgazione di informazioni in Visual Studio Code | Importante |
| Visual Studio Code | CVE-2026-41610 | Vulnerabilità di aggiramento delle funzionalità di sicurezza di Visual Studio Code | Importante |
| Visual Studio Code | CVE-2026-41611 | Vulnerabilità di esecuzione remota del codice in Visual Studio Code | Importante |
| Centro di amministrazione di Windows | CVE-2026-41086 | Vulnerabilità di elevazione dei privilegi nel Centro di amministrazione di Windows nel portale di Azure | Importante |
| Centro di amministrazione di Windows | CVE-2026-35438 | Vulnerabilità di elevazione dei privilegi nel Centro di amministrazione di Windows | Importante |
| Driver per le funzioni ausiliarie di Windows per WinSock | CVE-2026-35416 | Vulnerabilità di elevazione dei privilegi nel driver di funzioni ausiliarie di Windows per WinSock | Importante |
| Driver per le funzioni ausiliarie di Windows per WinSock | CVE-2026-41088 | Vulnerabilità di elevazione dei privilegi nel driver di funzioni ausiliarie di Windows per WinSock | Importante |
| Driver per le funzioni ausiliarie di Windows per WinSock | CVE-2026-34345 | Vulnerabilità di elevazione dei privilegi nel driver di funzioni ausiliarie di Windows per WinSock | Importante |
| Driver per le funzioni ausiliarie di Windows per WinSock | CVE-2026-34344 | Vulnerabilità di elevazione dei privilegi nel driver di funzioni ausiliarie di Windows per WinSock | Importante |
| Sottosistema di identità delle applicazioni Windows (AppID) | CVE-2026-34343 | Vulnerabilità di elevazione dei privilegi nel sottosistema di identità delle applicazioni (AppID) di Windows | Importante |
| Driver di filtro mini per file cloud di Windows | CVE-2026-34337 | Vulnerabilità di elevazione dei privilegi nel driver Mini Filter di Windows Cloud Files. | Importante |
| Driver di filtro mini per file cloud di Windows | CVE-2026-35418 | Vulnerabilità di elevazione dei privilegi nel driver Mini Filter di Windows Cloud Files. | Importante |
| Driver di filtro mini per file cloud di Windows | CVE-2026-33835 | Vulnerabilità di elevazione dei privilegi nel driver Mini Filter di Windows Cloud Files. | Importante |
| Driver del sistema di file di registro comune di Windows | CVE-2026-40397 | Vulnerabilità di elevazione dei privilegi nel driver del Common Log File System di Windows | Importante |
| Driver del sistema di file di registro comune di Windows | CVE-2026-40407 | Vulnerabilità di elevazione dei privilegi nel driver del Common Log File System di Windows | Importante |
| Servizi crittografici di Windows | CVE-2026-40377 | Vulnerabilità di elevazione dei privilegi nei servizi crittografici di Microsoft | Importante |
| Libreria principale DWM di Windows | CVE-2026-34336 | Vulnerabilità di divulgazione di informazioni nella libreria principale DWM di Windows | Importante |
| Libreria principale DWM di Windows | CVE-2026-42896 | Vulnerabilità di elevazione dei privilegi nella libreria principale DWM di Windows | Importante |
| Libreria principale DWM di Windows | CVE-2026-35419 | Vulnerabilità di divulgazione di informazioni nella libreria principale DWM di Windows | Importante |
| Servizio di registrazione eventi di Windows | CVE-2026-33834 | Vulnerabilità di elevazione dei privilegi nel servizio di registrazione eventi di Windows | Importante |
| Piattaforma di filtraggio di Windows (WFP) | CVE-2026-32209 | Vulnerabilità di bypass della funzionalità di sicurezza della piattaforma di filtro di Windows (WFP) | Importante |
| Windows GDI | CVE-2026-35421 | Vulnerabilità di esecuzione di codice remoto tramite GDI in Windows | Critico |
| Windows Hyper-V | CVE-2026-40402 | Vulnerabilità di elevazione dei privilegi in Windows Hyper-V | Critico |
| Protocollo Windows Internet Key Exchange (IKE) | CVE-2026-35424 | Vulnerabilità di negazione del servizio (DoS) del protocollo Internet Key Exchange (IKE). | Importante |
| Kernel di Windows | CVE-2026-40369 | Vulnerabilità di elevazione dei privilegi nel kernel di Windows | Importante |
| Kernel di Windows | CVE-2026-33841 | Vulnerabilità di elevazione dei privilegi nel kernel di Windows | Importante |
| Kernel di Windows | CVE-2026-35420 | Vulnerabilità di elevazione dei privilegi nel kernel di Windows | Importante |
| Driver in modalità kernel di Windows | CVE-2026-34332 | Vulnerabilità di esecuzione di codice remoto nei driver in modalità kernel di Windows | Importante |
| Driver in modalità kernel di Windows | CVE-2026-40408 | Vulnerabilità di elevazione dei privilegi nel driver ARP WAN di Windows | Importante |
| Windows LDAP – Lightweight Directory Access Protocol | CVE-2026-34339 | Vulnerabilità di negazione del servizio (DoS) del protocollo LDAP (Lightweight Directory Access Protocol) di Windows | Importante |
| Protocollo di individuazione del livello di collegamento di Windows (LLDP) | CVE-2026-34341 | Vulnerabilità di elevazione dei privilegi nel protocollo LLDP (Link Layer Discovery Protocol) di Windows | Importante |
| Accodamento messaggi di Windows | CVE-2026-34329 | Vulnerabilità di esecuzione di codice in remoto in Microsoft Message Queuing (MSMQ). | Importante |
| Accodamento messaggi di Windows | CVE-2026-33838 | Vulnerabilità di elevazione dei privilegi nel sistema di accodamento messaggi di Windows (MSMQ). | Importante |
| Driver miniport WiFi nativo di Windows | CVE-2026-32161 | Vulnerabilità di esecuzione remota del codice nel driver Miniport WiFi nativo di Windows | Critico |
| Accesso a Windows NetLogin | CVE-2026-41089 | Vulnerabilità di esecuzione di codice remoto in Windows Netlogon | Critico |
| Componenti dello spooler di stampa di Windows | CVE-2026-34342 | Vulnerabilità di elevazione dei privilegi nello spooler di stampa di Windows | Importante |
| Sistema di file proiettato di Windows | CVE-2026-34340 | Vulnerabilità di elevazione dei privilegi nel file system proiettato di Windows | Importante |
| Desktop remoto di Windows | CVE-2026-40398 | Vulnerabilità di elevazione dei privilegi nei Servizi Desktop remoto di Windows | Importante |
| Windows Rich Text Edit | CVE-2026-21530 | Vulnerabilità di elevazione dei privilegi nella modifica Rich Text di Windows | Importante |
| Controllo di modifica del testo avanzato di Windows | CVE-2026-32170 | Vulnerabilità di elevazione dei privilegi nella modifica Rich Text di Windows | Importante |
| Avvio protetto di Windows | CVE-2026-41097 | Vulnerabilità di bypass della funzionalità di sicurezza Secure Boot | Importante |
| Client SMB di Windows | CVE-2026-40410 | Vulnerabilità di elevazione dei privilegi nel client SMB di Windows | Importante |
| Controller di Windows Storage Spaces | CVE-2026-35415 | Vulnerabilità di elevazione dei privilegi nel controller di Windows Storage Spaces. | Importante |
| Driver Windows Storport Miniport | CVE-2026-34350 | Vulnerabilità di negazione del servizio del driver Miniport di Windows Storport | Importante |
| Windows TCP/IP | CVE-2026-34351 | Vulnerabilità di elevazione dei privilegi TCP/IP in Windows | Importante |
| Windows TCP/IP | CVE-2026-33837 | Vulnerabilità di elevazione dei privilegi locali nel protocollo TCP/IP di Windows | Importante |
| Windows TCP/IP | CVE-2026-40406 | Vulnerabilità di divulgazione di informazioni TCP/IP in Windows | Importante |
| Windows TCP/IP | CVE-2026-40414 | Vulnerabilità di negazione del servizio TCP/IP in Windows | Importante |
| Windows TCP/IP | CVE-2026-34334 | Vulnerabilità di elevazione dei privilegi TCP/IP in Windows | Importante |
| Windows TCP/IP | CVE-2026-40399 | Vulnerabilità di elevazione dei privilegi TCP/IP in Windows | Importante |
| Windows TCP/IP | CVE-2026-35422 | Vulnerabilità di bypass della funzionalità di sicurezza del driver TCP/IP di Windows | Importante |
| Windows TCP/IP | CVE-2026-40413 | Vulnerabilità di negazione del servizio TCP/IP in Windows | Importante |
| Windows TCP/IP | CVE-2026-40415 | Vulnerabilità di esecuzione di codice remoto TCP/IP in Windows | Importante |
| Windows TCP/IP | CVE-2026-40401 | Vulnerabilità di negazione del servizio TCP/IP in Windows | Importante |
| Windows TCP/IP | CVE-2026-40405 | Vulnerabilità di negazione del servizio TCP/IP in Windows | Importante |
| Servizio di telefonia Windows | CVE-2026-40382 | Vulnerabilità di elevazione dei privilegi nel servizio di telefonia di Windows | Importante |
| Servizio di telefonia Windows | CVE-2026-34338 | Vulnerabilità di elevazione dei privilegi nel servizio di telefonia di Windows | Importante |
| Servizio di telefonia Windows | CVE-2026-42825 | Vulnerabilità di elevazione dei privilegi nel servizio di telefonia di Windows | Importante |
| Driver di estensione di Windows Volume Manager | CVE-2026-40380 | Vulnerabilità di esecuzione di codice in remoto nel driver di estensione di Windows Volume Manager. | Importante |
| Windows Win32K – GRFX | CVE-2026-33839 | Vulnerabilità di elevazione dei privilegi in Win32k | Importante |
| Windows Win32K – GRFX | CVE-2026-40403 | Vulnerabilità di esecuzione di codice in remoto nel componente grafico di Windows | Critico |
| Windows Win32K – GRFX | CVE-2026-34347 | Vulnerabilità di elevazione dei privilegi in Windows Win32k | Importante |
| Windows Win32K – GRFX | CVE-2026-34333 | Vulnerabilità di elevazione dei privilegi in Windows Win32k | Importante |
| Windows Win32K – GRFX | CVE-2026-34330 | Vulnerabilità di elevazione dei privilegi in Win32k | Importante |
| Windows Win32K – GRFX | CVE-2026-34331 | Vulnerabilità di elevazione dei privilegi in Win32k | Importante |
| Windows Win32K – ICOMP | CVE-2026-35417 | Vulnerabilità di elevazione dei privilegi in Windows Win32k | Importante |
| Windows Win32K – ICOMP | CVE-2026-33840 | Vulnerabilità di elevazione dei privilegi in Win32k | Importante |
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.









