microsoft patch tuesday maggio 2026

Microsoft Patch Tuesday maggio 2026 corregge 120 vulnerabilità senza zero-day attivi

Microsoft ha pubblicato il Patch Tuesday di maggio 2026 correggendo 120 vulnerabilità distribuite tra Windows, Office, SharePoint, Azure, Dynamics 365 e numerosi componenti enterprise. L’aggiornamento mensile non include zero-day sfruttati attivamente ma introduce fix critici per decine di vulnerabilità di remote code execution ed elevation of privilege che potrebbero compromettere sistemi aziendali e infrastrutture sensibili. Gli aggiornamenti principali riguardano Windows 11 con KB5089549 e KB5087420, mentre Windows 10 riceve l’Extended Security Update KB5087544. Il rilascio di maggio mostra ancora una volta quanto l’ecosistema Windows richieda manutenzione continua in un panorama di minacce sempre più sofisticato. Microsoft interviene su vulnerabilità che coinvolgono Windows GDI, DNS Client, Microsoft Office, SharePoint e Netlogon, riducendo il rischio di compromissione remota e movimento laterale nelle reti enterprise. Parallelamente gli aggiornamenti cumulativi introducono miglioramenti prestazionali, nuove funzioni per File Explorer e ottimizzazioni per input aptico e autenticazione. Il quadro generale conferma la crescente importanza degli aggiornamenti mensili come componente strutturale della sicurezza IT moderna, tema già approfondito nelle analisi di Matrice Digitale sui Patch Tuesday Microsoft.

Microsoft corregge 120 vulnerabilità nel Patch Tuesday maggio 2026

Il Patch Tuesday maggio 2026 corregge esattamente 120 vulnerabilità distribuite su numerosi prodotti Microsoft. Tra queste figurano 17 vulnerabilità classificate come critiche, molte delle quali permettono esecuzione di codice remoto attraverso documenti malevoli, traffico DNS manipolato o servizi esposti in rete. Microsoft suddivide i problemi di sicurezza in 61 elevation of privilege, 31 remote code execution, 14 information disclosure, 8 denial of service, 13 spoofing e 6 security feature bypass. L’assenza di zero-day attivamente sfruttati riduce la pressione immediata sugli amministratori ma non elimina la necessità di aggiornamento rapido. Vulnerabilità di questo livello possono infatti diventare rapidamente oggetto di exploit pubblici dopo il rilascio delle patch. Microsoft distribuisce gli aggiornamenti tramite Windows Update e Microsoft Update Catalog, consentendo alle organizzazioni di integrare rapidamente i fix nelle procedure di patch management. Il rilascio interessa non solo Windows ma anche Microsoft Office, SharePoint Server, Azure, Dynamics 365 e componenti di autenticazione e rete. La strategia cumulativa adottata da Microsoft permette di installare un singolo pacchetto che integra tutte le correzioni del mese, semplificando gestione e distribuzione nelle infrastrutture aziendali.

Le vulnerabilità critiche colpiscono Office, SharePoint e Windows GDI

Le vulnerabilità più gravi del mese riguardano componenti centrali dell’ecosistema Microsoft. CVE-2026-35421 interessa Windows GDI e permette remote code execution tramite apertura di file Enhanced Metafile malevoli. Un semplice file appositamente costruito può corrompere memoria e consentire esecuzione arbitraria di codice sul sistema bersaglio. Particolarmente rilevante anche CVE-2026-40365, che coinvolge Microsoft SharePoint Server e consente a un utente autenticato di eseguire codice remoto sul server. In ambienti enterprise questa vulnerabilità potrebbe facilitare compromissioni estese e movimento laterale tra servizi aziendali. Microsoft corregge inoltre problemi critici nel Windows DNS Client, vulnerabilità in Office e bug che possono attivarsi persino dal pannello di anteprima dei documenti. Gli attacchi basati su file Office restano tra i vettori più utilizzati nelle campagne malware enterprise, motivo per cui Microsoft raccomanda aggiornamento immediato di Word, Excel e componenti correlati. Le vulnerabilità RCE interessano anche Azure, Dynamics 365 on-premises e Office for Android, dimostrando come l’intero ecosistema Microsoft continui a rappresentare una superficie d’attacco estremamente ampia. Il tema della sicurezza Windows e delle vulnerabilità RCE enterprise è stato affrontato anche nelle analisi di Matrice Digitale sulle minacce Microsoft enterprise.

Talos Intelligence evidenzia rischi elevati per ambienti enterprise

Annuncio

L’analisi pubblicata da Talos Intelligence accompagna il rilascio Microsoft con dettagli tecnici sulle vulnerabilità più sensibili. Gli esperti identificano scenari di attacco concreti legati a use-after-free, heap-based buffer overflow e controlli di accesso insufficienti in componenti chiave del sistema operativo. Talos evidenzia in particolare CVE-2026-32161 nel Windows Native WiFi Miniport Driver, che potrebbe consentire esecuzione di codice su rete adiacente, e conferma la gravità delle vulnerabilità presenti in SharePoint, DNS Client e Netlogon. Gli analisti pubblicano inoltre nuove regole Snort per identificare tentativi di sfruttamento e aiutare intrusion detection system e firewall enterprise a bloccare attività sospette.
La collaborazione tra Microsoft e Talos rafforza il modello moderno di sicurezza stratificata. Le patch correggono il software vulnerabile mentre strumenti di monitoraggio e detection cercano di intercettare eventuali exploit prima della compromissione completa. Questo approccio multilivello è ormai essenziale soprattutto nelle reti aziendali distribuite.

Windows 11 riceve KB5089549 e KB5087420 con nuove funzioni

Gli aggiornamenti principali per Windows 11 sono KB5089549 per versioni 25H2 e 24H2 e KB5087420 per la 23H2. Oltre alle correzioni di sicurezza, Microsoft introduce numerosi miglioramenti funzionali e prestazionali. File Explorer guadagna supporto a nuovi formati archivio come uu, cpio, xar e pacchetti NuGet, ampliando compatibilità e flessibilità per utenti avanzati e sviluppatori. Microsoft corregge inoltre problemi grafici in modalità scura, aumenta stabilità di explorer.exe e migliora la persistenza delle preferenze di ordinamento nelle cartelle. Gli aggiornamenti introducono anche feedback aptico per penne digitali compatibili come Surface Slim Pen 2 e ASUS Pen 3.0, rendendo più naturale l’interazione con dispositivi touchscreen. La tastiera touch riceve miglioramenti nella dettatura vocale e nuove animazioni semplificate. Microsoft continua inoltre a lavorare sull’esperienza desktop gaming introducendo una modalità Xbox-like che rende l’interfaccia più vicina a quella console. Anche autenticazione biometrica, tray di sistema e caricamento delle app di avvio beneficiano di ottimizzazioni strutturali.

Microsoft migliora sicurezza, storage e affidabilità di Windows 11

Sul piano tecnico Microsoft introduce anche miglioramenti meno visibili ma importanti per stabilità e sicurezza. Gli amministratori possono attivare una modalità protetta per i file batch che impedisce modifiche durante l’esecuzione, riducendo il rischio di manipolazioni malevole. Il sistema operativo migliora la gestione di grandi volumi storage e aumenta il limite di formattazione FAT32 fino a 2 TB tramite riga di comando. Anche Windows Hello riceve ottimizzazioni per autenticazione facciale e gestione delle impronte digitali. Microsoft interviene inoltre su Delivery Optimization riducendo il consumo di memoria e migliora compatibilità con driver audio di terze parti. L’insieme di queste modifiche mostra come il Patch Tuesday non sia solo un pacchetto di sicurezza ma anche uno strumento di manutenzione evolutiva dell’intero ecosistema Windows.

Windows 10 riceve KB5087544 Extended Security Update

Per Windows 10 Microsoft rilascia KB5087544 come Extended Security Update destinato a sistemi LTSC e clienti ESU. L’aggiornamento porta i build rispettivamente a 19045.7291 e 19044.7291 integrando tutte le correzioni di sicurezza del mese.
Microsoft concentra il lavoro soprattutto su stabilità e protezione dei sistemi legacy ancora utilizzati in ambienti enterprise. KB5087544 corregge problemi con gli avvisi di sicurezza di Remote Desktop su configurazioni multi-monitor e migliora reporting e targeting dei certificati Secure Boot.
L’azienda non introduce nuove funzioni in Windows 10 ma punta esclusivamente a mantenere elevato il livello di sicurezza. Questo approccio permette alle organizzazioni che non hanno ancora completato la migrazione verso Windows 11 di continuare a operare con protezioni aggiornate.
Il supporto esteso rimane particolarmente importante per infrastrutture industriali, sistemi legacy e ambienti regolamentati dove l’aggiornamento completo della piattaforma richiede tempi molto più lunghi rispetto al mercato consumer.

Patch Tuesday e sicurezza Windows diventano sempre più strategici

Il Patch Tuesday maggio 2026 conferma come la sicurezza Windows sia ormai una componente strategica della gestione IT globale. Gli aggiornamenti mensili non servono soltanto a correggere bug ma rappresentano un meccanismo continuo di riduzione della superficie d’attacco.
Microsoft coordina fix per Windows 11, Windows 10, Office, SharePoint e servizi cloud in modo integrato, cercando di limitare impatti operativi sulle aziende. Le analisi di Talos Intelligence e le regole Snort aggiungono un ulteriore livello di protezione attraverso monitoraggio e detection. La combinazione tra patch cumulative, Extended Security Update e strumenti di monitoraggio dimostra l’approccio stratificato ormai necessario per proteggere infrastrutture moderne. Anche in assenza di zero-day pubblici, vulnerabilità di questo livello possono rapidamente trasformarsi in vettori di compromissione se lasciate senza aggiornamento. Per utenti enterprise e consumer il messaggio resta invariato: applicare tempestivamente i fix Microsoft continua a essere una delle misure di sicurezza più efficaci contro ransomware, exploit RCE e compromissioni di rete.

Qui la lista delle vulnerabilità:

EtichettaID CVETitolo CVEGravità
.NETTOCVE-2026-35433Vulnerabilità di elevazione dei privilegi in .NETImportante
.NETTOCVE-2026-32177Vulnerabilità di elevazione dei privilegi in .NETImportante
.NETTOCVE-2026-32175Vulnerabilità di manomissione in .NET CoreImportante
Ramo CPU AMDCVE-2025-54518AMD: CVE-2025-54518 Corruzione della cache OP della CPUImportante
ASP.NET CoreCVE-2026-42899Vulnerabilità di negazione del servizio in ASP.NET CoreImportante
Agente per macchine connesse di AzureCVE-2026-40381Vulnerabilità di elevazione dei privilegi nell’agente Azure Connected Machine.Importante
App per la logica di AzureCVE-2026-42823Vulnerabilità di elevazione dei privilegi in Azure Logic AppsImportante
Apprendimento automatico in AzureCVE-2026-33833Vulnerabilità di spoofing dei notebook di machine learning di AzureImportante
Agente di monitoraggio di AzureCVE-2026-32204Vulnerabilità di elevazione dei privilegi dell’agente Azure Monitor.Importante
Agente di monitoraggio di AzureCVE-2026-42830Vulnerabilità di elevazione dei privilegi nell’estensione Metrics dell’agente di monitoraggio di AzureImportante
Azure SDKCVE-2026-33117Vulnerabilità di aggiramento delle funzionalità di sicurezza dell’SDK di Azure per JavaImportante
Deduplicazione dei datiCVE-2026-41095Vulnerabilità di elevazione dei privilegi dovuta alla deduplicazione dei datiImportante
Dynamics Business CentralCVE-2026-40417Vulnerabilità di elevazione dei privilegi in Microsoft Dynamics 365 Business CentralImportante
GitHub Copilot e Visual StudioCVE-2026-41109Vulnerabilità di aggiramento delle funzionalità di sicurezza di GitHub Copilot e Visual Studio CodeImportante
M365 CopilotCVE-2026-41100Vulnerabilità di spoofing in Microsoft 365 Copilot per AndroidImportante
M365 CopilotCVE-2026-42893Vulnerabilità di manomissione in Microsoft Outlook per iOSImportante
M365 CopilotCVE-2026-26164Vulnerabilità di divulgazione delle informazioni di M365 CopilotCritico
M365 Copilot per desktopCVE-2026-41614Vulnerabilità di spoofing del desktop in M365 Copilot.Importante
Microsoft Data FormulatorCVE-2026-41094Vulnerabilità di esecuzione di codice in remoto in Microsoft Data FormulatorImportante
Microsoft Dynamics 365 (locale)CVE-2026-42898Vulnerabilità di esecuzione di codice remoto in Microsoft Dynamics 365 On-PremisesCritico
Microsoft Dynamics 365 (locale)CVE-2026-42833Vulnerabilità di esecuzione di codice remoto in Microsoft Dynamics 365 On-PremisesImportante
Microsoft OfficeCVE-2026-42832Vulnerabilità di spoofing di Microsoft OfficeImportante
Microsoft OfficeCVE-2026-42831Vulnerabilità di esecuzione di codice in remoto in Microsoft OfficeCritico
Microsoft OfficeCVE-2026-40363Vulnerabilità di esecuzione di codice in remoto in Microsoft OfficeCritico
Microsoft OfficeCVE-2026-40419Vulnerabilità di elevazione dei privilegi in Microsoft Office Click-to-RunImportante
Microsoft OfficeCVE-2026-40358Vulnerabilità di esecuzione di codice in remoto in Microsoft OfficeCritico
Microsoft Office Click-To-RunCVE-2026-35436Vulnerabilità di elevazione dei privilegi in Microsoft Office Click-to-RunImportante
Microsoft Office Click-To-RunCVE-2026-40420Vulnerabilità di elevazione dei privilegi in Microsoft Office Click-to-RunImportante
Microsoft Office Click-To-RunCVE-2026-40418Vulnerabilità di elevazione dei privilegi in Microsoft Office Click-to-RunImportante
Microsoft Office ExcelCVE-2026-40360Vulnerabilità di divulgazione di informazioni in Microsoft ExcelImportante
Microsoft Office ExcelCVE-2026-40362Vulnerabilità di esecuzione di codice in remoto in Microsoft ExcelImportante
Microsoft Office ExcelCVE-2026-40359Vulnerabilità di esecuzione di codice in remoto in Microsoft ExcelImportante
Microsoft Office PowerPointCVE-2026-41102Vulnerabilità di spoofing in Microsoft PowerPoint per AndroidImportante
Microsoft Office SharePointCVE-2026-40368Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint ServerImportante
Microsoft Office SharePointCVE-2026-35439Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint ServerImportante
Microsoft Office SharePointCVE-2026-33112Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint ServerImportante
Microsoft Office SharePointCVE-2026-40365Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint ServerCritico
Microsoft Office SharePointCVE-2026-40357Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint ServerImportante
Microsoft Office SharePointCVE-2026-33110Vulnerabilità di esecuzione di codice in remoto su Microsoft SharePoint ServerImportante
Microsoft Office WordCVE-2026-40361Vulnerabilità di esecuzione di codice in remoto in Microsoft WordCritico
Microsoft Office WordCVE-2026-40367Vulnerabilità di esecuzione di codice in remoto in Microsoft WordCritico
Microsoft Office WordCVE-2026-35440Vulnerabilità di divulgazione di informazioni in Microsoft WordImportante
Microsoft Office WordCVE-2026-40421Vulnerabilità di divulgazione di informazioni in Microsoft WordImportante
Microsoft Office WordCVE-2026-41101Vulnerabilità di spoofing di Microsoft Word per AndroidImportante
Microsoft Office WordCVE-2026-40366Vulnerabilità di esecuzione di codice in remoto in Microsoft WordCritico
Microsoft Office WordCVE-2026-40364Vulnerabilità di esecuzione di codice in remoto in Microsoft WordCritico
Plugin Microsoft SSO per Jira e ConfluenceCVE-2026-41103Vulnerabilità di elevazione dei privilegi nel plugin Microsoft SSO per Jira e Confluence.Critico
Microsoft TeamsCVE-2026-32185Vulnerabilità di spoofing in Microsoft TeamsImportante
DNS di Microsoft WindowsCVE-2026-41096Vulnerabilità di esecuzione di codice remoto nel client DNS di WindowsCritico
Power AutomateCVE-2026-40374Vulnerabilità di divulgazione di informazioni desktop in Microsoft Power AutomateImportante
Server SQLCVE-2026-40370Vulnerabilità di esecuzione di codice remoto in SQL ServerImportante
Client TelnetCVE-2026-35423Vulnerabilità di divulgazione delle informazioni del client Telnet di Windows 11Importante
Visual Studio CodeCVE-2026-41613Vulnerabilità di elevazione dei privilegi in Visual Studio CodeImportante
Visual Studio CodeCVE-2026-41612Vulnerabilità di divulgazione di informazioni in Visual Studio CodeImportante
Visual Studio CodeCVE-2026-41610Vulnerabilità di aggiramento delle funzionalità di sicurezza di Visual Studio CodeImportante
Visual Studio CodeCVE-2026-41611Vulnerabilità di esecuzione remota del codice in Visual Studio CodeImportante
Centro di amministrazione di WindowsCVE-2026-41086Vulnerabilità di elevazione dei privilegi nel Centro di amministrazione di Windows nel portale di AzureImportante
Centro di amministrazione di WindowsCVE-2026-35438Vulnerabilità di elevazione dei privilegi nel Centro di amministrazione di WindowsImportante
Driver per le funzioni ausiliarie di Windows per WinSockCVE-2026-35416Vulnerabilità di elevazione dei privilegi nel driver di funzioni ausiliarie di Windows per WinSockImportante
Driver per le funzioni ausiliarie di Windows per WinSockCVE-2026-41088Vulnerabilità di elevazione dei privilegi nel driver di funzioni ausiliarie di Windows per WinSockImportante
Driver per le funzioni ausiliarie di Windows per WinSockCVE-2026-34345Vulnerabilità di elevazione dei privilegi nel driver di funzioni ausiliarie di Windows per WinSockImportante
Driver per le funzioni ausiliarie di Windows per WinSockCVE-2026-34344Vulnerabilità di elevazione dei privilegi nel driver di funzioni ausiliarie di Windows per WinSockImportante
Sottosistema di identità delle applicazioni Windows (AppID)CVE-2026-34343Vulnerabilità di elevazione dei privilegi nel sottosistema di identità delle applicazioni (AppID) di WindowsImportante
Driver di filtro mini per file cloud di WindowsCVE-2026-34337Vulnerabilità di elevazione dei privilegi nel driver Mini Filter di Windows Cloud Files.Importante
Driver di filtro mini per file cloud di WindowsCVE-2026-35418Vulnerabilità di elevazione dei privilegi nel driver Mini Filter di Windows Cloud Files.Importante
Driver di filtro mini per file cloud di WindowsCVE-2026-33835Vulnerabilità di elevazione dei privilegi nel driver Mini Filter di Windows Cloud Files.Importante
Driver del sistema di file di registro comune di WindowsCVE-2026-40397Vulnerabilità di elevazione dei privilegi nel driver del Common Log File System di WindowsImportante
Driver del sistema di file di registro comune di WindowsCVE-2026-40407Vulnerabilità di elevazione dei privilegi nel driver del Common Log File System di WindowsImportante
Servizi crittografici di WindowsCVE-2026-40377Vulnerabilità di elevazione dei privilegi nei servizi crittografici di MicrosoftImportante
Libreria principale DWM di WindowsCVE-2026-34336Vulnerabilità di divulgazione di informazioni nella libreria principale DWM di WindowsImportante
Libreria principale DWM di WindowsCVE-2026-42896Vulnerabilità di elevazione dei privilegi nella libreria principale DWM di WindowsImportante
Libreria principale DWM di WindowsCVE-2026-35419Vulnerabilità di divulgazione di informazioni nella libreria principale DWM di WindowsImportante
Servizio di registrazione eventi di WindowsCVE-2026-33834Vulnerabilità di elevazione dei privilegi nel servizio di registrazione eventi di WindowsImportante
Piattaforma di filtraggio di Windows (WFP)CVE-2026-32209Vulnerabilità di bypass della funzionalità di sicurezza della piattaforma di filtro di Windows (WFP)Importante
Windows GDICVE-2026-35421Vulnerabilità di esecuzione di codice remoto tramite GDI in WindowsCritico
Windows Hyper-VCVE-2026-40402Vulnerabilità di elevazione dei privilegi in Windows Hyper-VCritico
Protocollo Windows Internet Key Exchange (IKE)CVE-2026-35424Vulnerabilità di negazione del servizio (DoS) del protocollo Internet Key Exchange (IKE).Importante
Kernel di WindowsCVE-2026-40369Vulnerabilità di elevazione dei privilegi nel kernel di WindowsImportante
Kernel di WindowsCVE-2026-33841Vulnerabilità di elevazione dei privilegi nel kernel di WindowsImportante
Kernel di WindowsCVE-2026-35420Vulnerabilità di elevazione dei privilegi nel kernel di WindowsImportante
Driver in modalità kernel di WindowsCVE-2026-34332Vulnerabilità di esecuzione di codice remoto nei driver in modalità kernel di WindowsImportante
Driver in modalità kernel di WindowsCVE-2026-40408Vulnerabilità di elevazione dei privilegi nel driver ARP WAN di WindowsImportante
Windows LDAP – Lightweight Directory Access ProtocolCVE-2026-34339Vulnerabilità di negazione del servizio (DoS) del protocollo LDAP (Lightweight Directory Access Protocol) di WindowsImportante
Protocollo di individuazione del livello di collegamento di Windows (LLDP)CVE-2026-34341Vulnerabilità di elevazione dei privilegi nel protocollo LLDP (Link Layer Discovery Protocol) di WindowsImportante
Accodamento messaggi di WindowsCVE-2026-34329Vulnerabilità di esecuzione di codice in remoto in Microsoft Message Queuing (MSMQ).Importante
Accodamento messaggi di WindowsCVE-2026-33838Vulnerabilità di elevazione dei privilegi nel sistema di accodamento messaggi di Windows (MSMQ).Importante
Driver miniport WiFi nativo di WindowsCVE-2026-32161Vulnerabilità di esecuzione remota del codice nel driver Miniport WiFi nativo di WindowsCritico
Accesso a Windows NetLoginCVE-2026-41089Vulnerabilità di esecuzione di codice remoto in Windows NetlogonCritico
Componenti dello spooler di stampa di WindowsCVE-2026-34342Vulnerabilità di elevazione dei privilegi nello spooler di stampa di WindowsImportante
Sistema di file proiettato di WindowsCVE-2026-34340Vulnerabilità di elevazione dei privilegi nel file system proiettato di WindowsImportante
Desktop remoto di WindowsCVE-2026-40398Vulnerabilità di elevazione dei privilegi nei Servizi Desktop remoto di WindowsImportante
Windows Rich Text EditCVE-2026-21530Vulnerabilità di elevazione dei privilegi nella modifica Rich Text di WindowsImportante
Controllo di modifica del testo avanzato di WindowsCVE-2026-32170Vulnerabilità di elevazione dei privilegi nella modifica Rich Text di WindowsImportante
Avvio protetto di WindowsCVE-2026-41097Vulnerabilità di bypass della funzionalità di sicurezza Secure BootImportante
Client SMB di WindowsCVE-2026-40410Vulnerabilità di elevazione dei privilegi nel client SMB di WindowsImportante
Controller di Windows Storage SpacesCVE-2026-35415Vulnerabilità di elevazione dei privilegi nel controller di Windows Storage Spaces.Importante
Driver Windows Storport MiniportCVE-2026-34350Vulnerabilità di negazione del servizio del driver Miniport di Windows StorportImportante
Windows TCP/IPCVE-2026-34351Vulnerabilità di elevazione dei privilegi TCP/IP in WindowsImportante
Windows TCP/IPCVE-2026-33837Vulnerabilità di elevazione dei privilegi locali nel protocollo TCP/IP di WindowsImportante
Windows TCP/IPCVE-2026-40406Vulnerabilità di divulgazione di informazioni TCP/IP in WindowsImportante
Windows TCP/IPCVE-2026-40414Vulnerabilità di negazione del servizio TCP/IP in WindowsImportante
Windows TCP/IPCVE-2026-34334Vulnerabilità di elevazione dei privilegi TCP/IP in WindowsImportante
Windows TCP/IPCVE-2026-40399Vulnerabilità di elevazione dei privilegi TCP/IP in WindowsImportante
Windows TCP/IPCVE-2026-35422Vulnerabilità di bypass della funzionalità di sicurezza del driver TCP/IP di WindowsImportante
Windows TCP/IPCVE-2026-40413Vulnerabilità di negazione del servizio TCP/IP in WindowsImportante
Windows TCP/IPCVE-2026-40415Vulnerabilità di esecuzione di codice remoto TCP/IP in WindowsImportante
Windows TCP/IPCVE-2026-40401Vulnerabilità di negazione del servizio TCP/IP in WindowsImportante
Windows TCP/IPCVE-2026-40405Vulnerabilità di negazione del servizio TCP/IP in WindowsImportante
Servizio di telefonia WindowsCVE-2026-40382Vulnerabilità di elevazione dei privilegi nel servizio di telefonia di WindowsImportante
Servizio di telefonia WindowsCVE-2026-34338Vulnerabilità di elevazione dei privilegi nel servizio di telefonia di WindowsImportante
Servizio di telefonia WindowsCVE-2026-42825Vulnerabilità di elevazione dei privilegi nel servizio di telefonia di WindowsImportante
Driver di estensione di Windows Volume ManagerCVE-2026-40380Vulnerabilità di esecuzione di codice in remoto nel driver di estensione di Windows Volume Manager.Importante
Windows Win32K – GRFXCVE-2026-33839Vulnerabilità di elevazione dei privilegi in Win32kImportante
Windows Win32K – GRFXCVE-2026-40403Vulnerabilità di esecuzione di codice in remoto nel componente grafico di WindowsCritico
Windows Win32K – GRFXCVE-2026-34347Vulnerabilità di elevazione dei privilegi in Windows Win32kImportante
Windows Win32K – GRFXCVE-2026-34333Vulnerabilità di elevazione dei privilegi in Windows Win32kImportante
Windows Win32K – GRFXCVE-2026-34330Vulnerabilità di elevazione dei privilegi in Win32kImportante
Windows Win32K – GRFXCVE-2026-34331Vulnerabilità di elevazione dei privilegi in Win32kImportante
Windows Win32K – ICOMPCVE-2026-35417Vulnerabilità di elevazione dei privilegi in Windows Win32kImportante
Windows Win32K – ICOMPCVE-2026-33840Vulnerabilità di elevazione dei privilegi in Win32kImportante

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto