El
Patch Tuesday de mayo de 2026 de Microsoft
tuvo 138 actualizaciones de seguridad, 30 críticas y ninguna vulnerabilidad de día cero.
Este Patch Tuesday corrige 30 vulnerabilidades «críticas», de las cuales 14
son de ejecución remota de código, 2 de elevación de privilegios y 1 es una
vulnerabilidad de divulgación de información.
El número de errores en cada categoría de vulnerabilidad se detalla a
continuación:
- 61 vulnerabilidades de elevación de privilegios
- 6 vulnerabilidades de omisión de funciones de seguridad
- 31 vulnerabilidades de ejecución remota de código
- 14 vulnerabilidades de divulgación de información
- 8 vulnerabilidades de denegación de servicio
- 13 vulnerabilidades de suplantación de identidad
Por lo tanto, el número de vulnerabilidades no incluye las de Mariner, Azure,
Copilot, Microsoft Teams y Microsoft Partner Center, que Microsoft corrigió a
principios de este mes. También se excluyeron 131 vulnerabilidades de
Microsoft Edge/Chromium que Google corrigió este mes.
Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad publicadas hoy, consulte nuestros artículos dedicados a las
actualizaciones acumulativas KB5089549 y KB5087420 de Windows 11 y a la
actualización de seguridad extendida KB5087544 de Windows 10.
Microsoft no ha revelado ninguna vulnerabilidad de día cero en el Patch
Tuesday de este mes.
Una de las vulnerabilidades más graves corregidas por Microsoft es la
CVE-2026-41096
(CVSS: 9.8), un fallo de desbordamiento de búfer basado en el montón que
afecta al DNS de Windows y que podría permitir a un atacante no autorizado
ejecutar código a través de la red.
«Un atacante podría explotar esta vulnerabilidad enviando una respuesta DNS
especialmente diseñada a un sistema Windows vulnerable, lo que provocaría
que el cliente DNS procesara incorrectamente la respuesta y corrompiera la
memoria», declaró Microsoft.
«En ciertas configuraciones, esto podría permitir al atacante ejecutar
código de forma remota en el sistema afectado sin autenticación».
Como parte de las actualizaciones de hoy, Microsoft ha corregido numerosas
vulnerabilidades en Microsoft Office, Word y Excel que podrían permitir la
ejecución remota de código. Estas vulnerabilidades se explotan abriendo
archivos maliciosos, lo que puede resultar en la ejecución remota de código.
Dado que muchas de estas vulnerabilidades pueden explotarse a través del panel
de vista previa, se recomienda encarecidamente actualizar Microsoft Office lo
antes posible, especialmente si suele recibir archivos adjuntos.
Microsoft también ha corregido varias vulnerabilidades de gravedad crítica e
importante:
-
CVE-2026-42826
(CVSS: 10.0): Exposición de información confidencial a un usuario no
autorizado en Azure DevOps que permite a un atacante no autorizado divulgar
información a través de la red. (No requiere ninguna acción por parte del
cliente). -
CVE-2026-33109
(CVSS: 9.9): Control de acceso inadecuado en Azure Managed Instance para
Apache Cassandra que permite a un atacante autorizado ejecutar código a
través de la red. (No requiere ninguna acción por parte del cliente). -
CVE-2026-42898
(CVSS: 9.9): Vulnerabilidad de inyección de código en Microsoft Dynamics 365
(local) que permite a un atacante autorizado ejecutar código a través de la
red. Jack Bicer, director de
investigación de vulnerabilidades en Action1, describió esta vulnerabilidad como un fallo crítico que
permite a un atacante autenticado con bajos privilegios ejecutar código
arbitrario a través de la red manipulando los datos de la sesión del proceso
dentro de Dynamics CRM. -
CVE-2026-42823
(CVSS: 9.9): Un control de acceso inadecuado en Azure Logic Apps que permite
a un atacante autorizado elevar privilegios en una red. -
CVE-2026-41089
(CVSS: 9.8): Un desbordamiento de búfer basado en pila en Windows Netlogon
que permite a un atacante no autorizado ejecutar código en una red sin
necesidad de iniciar sesión ni tener acceso previo, mediante el envío de una
solicitud de red especialmente diseñada a un servidor Windows que actúa como
controlador de dominio. -
CVE-2026-33823
(CVSS: 9.6): Una autorización inadecuada en Microsoft Teams que permite a un
atacante autorizado divulgar información en una red. (No requiere ninguna
acción por parte del cliente). -
CVE-2026-35428
(CVSS: 9.6): Una vulnerabilidad de inyección de comandos en Azure Cloud
Shell que permite a un atacante no autorizado suplantar identidades en una
red. (No requiere ninguna acción por parte del cliente). -
CVE-2026-40379
(CVSS: 9.3) – Exposición de información confidencial a un actor no
autorizado en Azure Entra ID que permite a un atacante no autorizado
suplantar identidades en una red. (No requiere ninguna acción por parte del
cliente) -
CVE-2026-40402
(CVSS: 9.3) – Vulnerabilidad de liberación de memoria en Windows Hyper-V que
permite a un atacante no autorizado obtener privilegios de SYSTEM y acceder
al entorno del host Hyper-V. -
CVE-2026-41103
(CVSS: 9.1) – Implementación incorrecta del algoritmo de autenticación en el
complemento Microsoft SSO para Jira y Confluence que permite a un atacante
no autorizado obtener acceso no autorizado a Jira o Confluence como un
usuario válido y realizar acciones con los mismos permisos que la cuenta
comprometida. -
CVE-2026-33117
(CVSS: 9.1): Una autenticación incorrecta en Azure SDK que permite a un
atacante no autorizado eludir una función de seguridad a través de una red. -
CVE-2026-42833
(CVSS: 9.1): Una ejecución con privilegios innecesarios en Microsoft
Dynamics 365 (local) que permite a un atacante autorizado ejecutar código a
través de una red y obtener la capacidad de interactuar con las aplicaciones
y el contenido de otros inquilinos. -
CVE-2026-33844
(CVSS: 9.0): Una validación de entrada incorrecta en Azure Managed Instance
para Apache Cassandra que permite a un atacante autorizado ejecutar código a
través de una red. (No requiere ninguna acción por parte del cliente). -
CVE-2026-40361
(CVSS: 8.4): Una vulnerabilidad de uso después de la liberación de memoria
en Microsoft Office Word que permite a un atacante no autorizado ejecutar
código localmente sin requerir la interacción del usuario. -
CVE-2026-40364
(CVSS: 8,4): una vulnerabilidad de confusión de tipos en Microsoft Office
Word que permite a un atacante no autorizado ejecutar código localmente sin
necesidad de interacción del usuario.
Otras vulnerabilidades interesantes
-
CVE-2026-35421: vulnerabilidad de ejecución remota de código en Windows GDI: Esta
vulnerabilidad puede explotarse abriendo un archivo Enhanced Metafile (EMF)
malicioso con Microsoft Paint. -
CVE-2026-40365: vulnerabilidad de ejecución remota de código en Microsoft SharePoint
Server: Un atacante autenticado puede realizar un ataque basado en la red
que ejecuta código de forma remota en un servidor SharePoint. -
CVE-2026-41096: vulnerabilidad de ejecución remota de código en el cliente DNS de
Windows: Un servidor DNS controlado por un atacante podría enviar una
respuesta DNS especialmente diseñada a un sistema Windows vulnerable, lo que
provocaría que el cliente DNS procesara incorrectamente la respuesta y
corrompiera la memoria. Esto permitiría al atacante ejecutar código en el
sistema vulnerable de forma remota.
Fuente:
THN

