Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
Der Mai 2026 zeichnet sich durch hohes Patch-Volumen bei zugleich niedrigem Exploit-Druck aus.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Beim MS Patchday im Mai steht Microsoft Word steht im Zentrum eines Blocks aus vier Remote-Code-Schwachstellen. Die Sicherheitslücken CVE-2026-40364, CVE-2026-40366, CVE-2026-40361 und CVE-2026-40367 haben jeweils einen CVSS-Score von 8.4 und lösen Codeausführung bereits beim Rendern eines präparierten Dokuments im Vorschaufenster aus. Zwei weitere Office-Fehler, CVE-2026-40363 und CVE-2026-40358, folgen demselben Muster bei identischem Score. SharePoint Server enthält fünf RCE-Schwachstellen mit CVSS-Werten bis 8.8, darunter CVE-2026-40365, deren Angriff jeder Benutzer mit Site-Rechten auslösen kann.
Dynamics 365 und SSO-Plugin mit kritischem Pre-Auth-Risiko
Für lokale Installationen sticht CVE-2026-42898 in Dynamics 365 mit einem CVSS-Score von 9.9 hervor. Eine Code Injection erlaubt jedem angemeldeten Anwender Codeausführung mit Scope Change, sodass der Zugriff über die verwundbare Komponente hinaus reicht. CVE-2026-41103 im SSO-Plugin für Jira und Confluence hat einen CVSS-Score von 9.1 und steht formal als Rechteausweitung, wirkt funktional aber als Authentifizierungs-Bypass, denn der Angreifer benötigt keine vorherige Anmeldung.
Den höchsten Score des Monats hält CVE-2026-42826 in Azure DevOps mit einem CVSS-Score von 10.0, klassifiziert als Information Disclosure. Microsoft markiert den Fix als bereits auf Server-Seite wirksam. Azure Managed Instance for Apache Cassandra erscheint mit CVE-2026-33109 bei einem CVSS-Score von 9.9 und CVE-2026-33844 bei 9.0 als Remote-Code-Ausführung.
Im Microsoft Team Events Portal kann ein Angreifer über CVE-2026-33823 mit einem CVSS-Score von 9.6 vertrauliche Daten aus dem Dienst auslesen. Azure Cloud Shell enthält mit CVE-2026-35428 bei einem CVSS-Score von 9.6 eine Spoofing-Sicherheitslücke, über die sich Identitäten oder Anzeigen innerhalb der Shell-Oberfläche fälschen lassen, was Angreifer für gezielte Täuschungen in administrativen Konsolen nutzen können. Im Enterprise Security Token Service, dem zentralen Token-Aussteller für Microsoft Entra ID, öffnet CVE-2026-40379 mit einem CVSS-Score von 9.3 einen Spoofing-Pfad in der Identitätsschicht von Microsoft 365, über den manipulierte Authentifizierungstoken in den Verkehr gebracht werden können.
Windows Netlogon enthält mit CVE-2026-41089 eine Schwachstelle bei einem CVSS-Score von 9.8. Ein Stack-basierter Pufferüberlauf öffnet sich über zugeschnittene Netzwerk-Anfragen und führt zur Codeausführung auf Domänencontrollern ohne vorherige Anmeldung oder Nutzerinteraktion. Domänencontroller mit Internet-Anbindung oder ungeschütztem Netlogon-Service zählen entsprechend zu den dringendsten Patch-Zielen.
Im Windows DNS-Client öffnet CVE-2026-41096 mit einem CVSS-Score von 9.8 einen Heap-basierten Pufferüberlauf. Der DNS-Client läuft auf nahezu jedem Windows-Endpunkt, die Angriffsoberfläche reicht entsprechend weit. Angreifer manipulieren DNS-Antworten über Man-in-the-Middle oder einen kontrollierten DNS-Server und führen Code ohne vorherige Anmeldung aus.
Den dritten Wurm-Kandidaten liefert CVE-2026-40415 im TCP/IP-Stack mit einem CVSS-Score von 8.1. Ein Use-after-free-Fehler fungiert als Ursache, benötigt jedoch hohen Speicherdruck auf dem Zielsystem als Trigger, was den realen Exploit-Pfad merklich verengt. Im gleichen Komponentenblock finden sich vier weitere TCP/IP-DoS-Sicherheitslücken sowie drei lokale Rechteausweitungen. Zwei der DoS-Pfade lassen einen Hyper-V-Gast über das angrenzende Netz den Host zum Absturz bringen.
In Hyper-V hat CVE-2026-40402 einen CVSS-Score von 9.3 und erlaubt eine Rechteausweitung. Im WiFi Miniport Driver ermöglicht CVE-2026-32161 Codeausführung über einen netzwerk-benachbarten Angreifer bei einem CVSS-Score von 7.5. Die Graphics Component schließt mit CVE-2026-40403 eine RCE-Sicherheitslücke bei einem CVSS-Score von 8.8. Eine ungewöhnliche Variante liefert CVE-2026-34332 im Kernel-Mode Driver mit einem CVSS-Score von 8.0. Der Angriff zielt auf NVMe over Fabrics, präparierte Antwortpakete mit ungültigem Header-Längen-Wert im Handshake lösen Codeausführung aus.
Den größten Anteil am Patch-Volumen stellen lokale Rechteausweitungen in Win32k, Common Log File System Driver, Cloud Files Mini Filter, DWM Core Library, Telephony Service, Print Spooler, Projected File System, AppID, AFD für WinSock und im Event Logging Service. Mehrere dieser Pfade heben einen angemeldeten Angreifer auf SYSTEM-Niveau und dienen als zweite Stufe nach initialem Zugriff über Phishing oder eine Office-Sicherheitslücke. Zwei Win32k-Fehler, CVE-2026-33840 und CVE-2026-34330, erreichen jeweils einen CVSS-Score von 7.8.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im Azure SDK für Java schaltet CVE-2026-33117 mit einem CVSS-Score von 9.1 den Integritätsschutz authentifizierter Verschlüsselungs-Tags aus, manipulierte Eingaben passieren die Prüfung im Decrypt-Pfad. In Visual Studio Code öffnet CVE-2026-41109 mit einem CVSS-Score von 8.8 eine Sicherheitslücke in der Pfadprüfung der GitHub-Copilot-Anbindung, sodass der Assistent Dateien außerhalb des freigegebenen Pfad-Geltungsbereichs ändert. In Secure Boot setzt CVE-2026-41097 die Reihe der Secure-Boot-Korrekturen der Vormonate fort. Im Windows Filtering Platform öffnet CVE-2026-32209 einen Pfad für lokale Angreifer mit niedrigen Rechten, FQDN-basierte Netzregeln zu umgehen.
Die im Listing kuriose Information-Disclosure-Schwachstelle CVE-2026-35423 betrifft den Telnet-Client in Windows 11. Eine Word-Sicherheitslücke gibt NTLM-Hashes preis, eine Edge-Sicherheitslücke offenbart Cookies, CVE-2026-40374 im Power Automate Desktop öffnet Inhalte aus Flows, die als sensitiv markiert sind. Im Spoofing-Spektrum stechen mehrere Android-Varianten der Office-Suite hervor, darunter Excel, Word und PowerPoint für Android mit jeweils einer Spoofing-Schwachstelle aufgrund unzureichender Zugriffsprüfung.
Der Mai 2026 zeichnet sich durch hohes Patch-Volumen bei zugleich niedrigem Exploit-Druck aus. Drei wurmfähige Netzwerk-Pfade prägen die Risikospitze, allen voran CVE-2026-41089 in Netlogon und CVE-2026-41096 im DNS-Client mit jeweils einem CVSS-Score von 9.8 sowie CVE-2026-42898 in Dynamics 365 mit einem CVSS-Score von 9.9. Der höchste CVSS-Score des Monats fällt mit 10.0 auf CVE-2026-42826 in Azure DevOps, dessen Fix Microsoft serverseitig schon vor dem Release wirksam gemacht hat. Office-Vorschaufenster-RCEs in Word und Office bleiben mit jeweils einem CVSS-Score von 8.4 und sechs Einträgen ein wiederkehrender Schwerpunkt. Die Rechteausweitung CVE-2026-40402 in Hyper-V bei einem CVSS-Score von 9.3 sowie die Kernel-Mode-RCE über NVMe over Fabrics mitder Kennung CVE-2026-34332 bei einem CVSS-Score von 8.0 erweitern das Spektrum kernelnaher Angriffspfade. Der Mai-Patchday fällt in das Vorfeld der Pwn2Own Berlin, wodurch in den Folgemonaten zusätzliche Nachträge wahrscheinlich werden.
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!