Microsoft corrige 120 vulnerabilidades con 29 RCE críticas en Patch Tuesday mayo 2026

En el Patch Tuesday de mayo de 2026, Microsoft solucionó 120 vulnerabilidades que afectan a Windows, Office, Azure, herramientas de desarrollo y aplicaciones Microsoft 365, entre ellas 29 fallos críticos de ejecución remota de código (RCE). Aunque no se reportaron zero-days explotados o divulgados públicamente antes del lanzamiento, la amplia superficie de ataque que abarca desde DNS y Netlogon hasta Office y controladores Wi-Fi requiere atención prioritaria por parte de los equipos de seguridad y administradores de sistemas.

CVE y severidad

CVE Tipo Severidad Componente afectado
CVE-2026-42898 RCE Crítica Microsoft Dynamics 365 on-premises
CVE-2026-42833 RCE Crítica Microsoft Dynamics 365 on-premises
CVE-2026-42831 RCE Crítica Microsoft Office/Word
CVE-2026-40363 RCE Crítica Microsoft Office/Word
CVE-2026-40358 RCE Crítica Microsoft Office/Word
CVE-2026-41096 RCE Crítica Windows DNS Client
CVE-2026-41089 RCE Crítica Netlogon
CVE-2026-40403 RCE Crítica Windows Graphics/Win32k
CVE-2026-35421 RCE Crítica Windows GDI
CVE-2026-32161 RCE Crítica Windows Native Wi-Fi Miniport
CVE-2026-40365 RCE Crítica Microsoft SharePoint Server
CVE-2026-40402 EoP Crítica Windows Hyper-V
CVE-2026-41613 Múltiple Importante Visual Studio Code y GitHub Copilot
CVE-2026-41109 Múltiple Importante Visual Studio Code y GitHub Copilot

Productos afectados

Microsoft Visual Studio Code, .NET y ASP.NET Core en entornos de nube, escritorio y dispositivos móviles.

Producto

Componente afectado

Plataformas/SO

Windows

DNS Client, Netlogon, Win32k, Hyper-V, TCP/IP, controladores kernel y subsistemas de telefonía

Windows Server y Windows Client (múltiples versiones)

Microsoft Office y Word

Múltiples vulnerabilidades RCE en documentos y renderizado

Windows y macOS (según la edición afectada)

Dynamics 365 On-premises y Business Central

RCE y fallas de acceso empresarial crítico

Windows Server y entornos híbridos con Azure

Microsoft SharePoint Server

RCE en servidores SharePoint

Windows Server y entornos híbridos/locales

M365 Copilot (Desktop y Android), GitHub Copilot y Azure ML Notebooks

Spoofing, EoP, DoS e Information Disclosure en herramientas IA

Windows, Android y servicios basados en Azure

Solución 

Aplicar todas las actualizaciones de seguridad de mayo 2026 tan pronto como sea posible disponibles mediante Windows Update y los paquetes oficiales de Microsoft.

Recomendaciones

Dado el volumen y criticidad de las vulnerabilidades corregidas, se recomienda priorizar la actualización inmediata de sistemas expuestos a internet y servicios estratégicos como Dynamics 365, SharePoint, Windows DNS Client, Netlogon y componentes gráficos de Windows. Además, planifique ventanas de mantenimiento para actualizaciones de entornos virtualizados que utilicen Hyper-V y no omita las correcciones relacionadas con asistentes de IA y Azure para minimizar riesgos en flujos automatizados.

Referencias