Date: 2026-05-12
Niveau de risque maximal: Critique
Exploitation à distance: Oui
Exploitation locale: Oui
Exécution de code: Oui
La compagnie Microsoft a publié des mises à jour de sécurité pour le mois de mai 2026 pour corriger de multiples vulnérabilités affectant plusieurs produits. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges, un déni de service, un contournement de la politique de sécurité, une usurpation, falsification de données et une atteinte à la confidentialité des données.
| Produit | Type | Sévérité Maximale | CVE | Indice d'exploitabilité maximal |
| Microsoft 365 Copilot's Business Chat | Divulgation d'informations | Critique | CVE-2026-26129 | N/A |
| Microsoft 365 Copilot's Business Chat | Divulgation d'informations | Critique | CVE-2026-26164 | 2 - Exploitation moins probable |
| Copilot Chat (Microsoft Edge) | Divulgation d'informations | Critique | CVE-2026-33111 | 2 - Exploitation moins probable |
| Microsoft Teams | Divulgation d'informations | Critique | CVE-2026-33823 | N/A |
| Azure DevOps | Divulgation d'informations | Critique | CVE-2026-42826 | 2 - Exploitation moins probable |
| Dynamics 365 Customer Insights | Élévation de privilèges | Critique | CVE-2026-33821 | N/A |
| Azure AI Foundry | Élévation de privilèges | Critique | CVE-2026-35435 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Critique | CVE-2026-40402 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Critique | CVE-2026-40402 | 2 - Exploitation moins probable |
| Microsoft Confluence SAML SSO plugin | Élévation de privilèges | Critique | CVE-2026-41103 | 1 - Exploitation plus probable |
| Microsoft JIRA SAML SSO plugin | Élévation de privilèges | Critique | CVE-2026-41103 | 1 - Exploitation plus probable |
| Azure Monitor Action Group notification system | Élévation de privilèges | Critique | CVE-2026-41105 | N/A |
| Windows Server | Exécution de code à distance | Critique | CVE-2026-32161 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Critique | CVE-2026-32161 | 2 - Exploitation moins probable |
| Azure Managed Instance for Apache Cassandra | Exécution de code à distance | Critique | CVE-2026-33109 | 2 - Exploitation moins probable |
| Azure Managed Instance for Apache Cassandra | Exécution de code à distance | Critique | CVE-2026-33844 | N/A |
| Windows Server | Exécution de code à distance | Critique | CVE-2026-35421 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Critique | CVE-2026-35421 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Critique | CVE-2026-40358 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Exécution de code à distance | Critique | CVE-2026-40358 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Critique | CVE-2026-40361 | 1 - Exploitation plus probable |
| Microsoft 365 Apps | Exécution de code à distance | Critique | CVE-2026-40361 | 1 - Exploitation plus probable |
| Microsoft Word | Exécution de code à distance | Critique | CVE-2026-40361 | 1 - Exploitation plus probable |
| Microsoft 365 Apps | Exécution de code à distance | Critique | CVE-2026-40363 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Critique | CVE-2026-40363 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Exécution de code à distance | Critique | CVE-2026-40364 | 1 - Exploitation plus probable |
| Microsoft Word | Exécution de code à distance | Critique | CVE-2026-40364 | 1 - Exploitation plus probable |
| Microsoft Office | Exécution de code à distance | Critique | CVE-2026-40364 | 1 - Exploitation plus probable |
| Microsoft SharePoint Server | Exécution de code à distance | Critique | CVE-2026-40365 | 2 - Exploitation moins probable |
| Microsoft Word | Exécution de code à distance | Critique | CVE-2026-40366 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Critique | CVE-2026-40366 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Exécution de code à distance | Critique | CVE-2026-40366 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Critique | CVE-2026-40367 | 2 - Exploitation moins probable |
| Microsoft Word | Exécution de code à distance | Critique | CVE-2026-40367 | 2 - Exploitation moins probable |
| Microsoft SharePoint Server | Exécution de code à distance | Critique | CVE-2026-40367 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Exécution de code à distance | Critique | CVE-2026-40367 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Critique | CVE-2026-40403 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Critique | CVE-2026-40403 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Critique | CVE-2026-41089 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Critique | CVE-2026-41096 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Critique | CVE-2026-41096 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Critique | CVE-2026-42831 | 2 - Exploitation moins probable |
| Microsoft Dynamics 365 (on-premises) | Exécution de code à distance | Critique | CVE-2026-42898 | 2 - Exploitation moins probable |
| Azure Machine Learning | Usurpation | Critique | CVE-2026-32207 | |
| Microsoft Partner Center | Usurpation | Critique | CVE-2026-34327 | N/A |
| Azure Cloud Shell | Usurpation | Critique | CVE-2026-35428 | N/A |
| Microsoft Enterprise Security Token Service (ESTS) | Usurpation | Critique | CVE-2026-40379 | N/A |
| Windows Server | Contournement de la politique de sécurité | Important | CVE-2026-32209 | N/A |
| Windows | Contournement de la politique de sécurité | Important | CVE-2026-32209 | N/A |
| Azure SDK for Java | Contournement de la politique de sécurité | Important | CVE-2026-33117 | 2 - Exploitation moins probable |
| Windows Server | Contournement de la politique de sécurité | Important | CVE-2026-35422 | 2 - Exploitation moins probable |
| Windows | Contournement de la politique de sécurité | Important | CVE-2026-35422 | 2 - Exploitation moins probable |
| Windows | Contournement de la politique de sécurité | Important | CVE-2026-41097 | 2 - Exploitation moins probable |
| Windows Server | Contournement de la politique de sécurité | Important | CVE-2026-41097 | 2 - Exploitation moins probable |
| Visual Studio Code | Contournement de la politique de sécurité | Important | CVE-2026-41109 | 2 - Exploitation moins probable |
| Visual Studio Code | Contournement de la politique de sécurité | Important | CVE-2026-41610 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2026-34339 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-34339 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-34350 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2026-35424 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-35424 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2026-40401 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-40401 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-40405 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2026-40405 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-40413 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2026-40413 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-40414 | 2 - Exploitation moins probable |
| .NET | Déni de service | Important | CVE-2026-42899 | 2 - Exploitation moins probable |
| Windows Server | Divulgation d'informations | Important | CVE-2026-34336 | 2 - Exploitation moins probable |
| Windows | Divulgation d'informations | Important | CVE-2026-34336 | 2 - Exploitation moins probable |
| Windows | Divulgation d'informations | Important | CVE-2026-35419 | 2 - Exploitation moins probable |
| Windows Server | Divulgation d'informations | Important | CVE-2026-35419 | 2 - Exploitation moins probable |
| Windows Server | Divulgation d'informations | Important | CVE-2026-35423 | 2 - Exploitation moins probable |
| Windows | Divulgation d'informations | Important | CVE-2026-35423 | 2 - Exploitation moins probable |
| Microsoft Word | Divulgation d'informations | Important | CVE-2026-35440 | 2 - Exploitation moins probable |
| Microsoft Office | Divulgation d'informations | Important | CVE-2026-35440 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Divulgation d'informations | Important | CVE-2026-35440 | 2 - Exploitation moins probable |
| Microsoft Excel | Divulgation d'informations | Important | CVE-2026-40360 | 2 - Exploitation moins probable |
| Microsoft Office | Divulgation d'informations | Important | CVE-2026-40360 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Divulgation d'informations | Important | CVE-2026-40360 | 2 - Exploitation moins probable |
| Office Online Server | Divulgation d'informations | Important | CVE-2026-40360 | 2 - Exploitation moins probable |
| Power Automate for Desktop | Divulgation d'informations | Important | CVE-2026-40374 | 2 - Exploitation moins probable |
| Windows | Divulgation d'informations | Important | CVE-2026-40406 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Divulgation d'informations | Important | CVE-2026-40421 | 2 - Exploitation moins probable |
| Microsoft Word | Divulgation d'informations | Important | CVE-2026-40421 | 2 - Exploitation moins probable |
| Microsoft Office | Divulgation d'informations | Important | CVE-2026-40421 | 2 - Exploitation moins probable |
| Visual Studio Code | Divulgation d'informations | Important | CVE-2026-41612 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21530 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21530 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-32170 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-32170 | 2 - Exploitation moins probable |
| Microsoft .NET | Élévation de privilèges | Important | CVE-2026-32177 | 2 - Exploitation moins probable |
| Microsoft Visual Studio | Élévation de privilèges | Important | CVE-2026-32177 | 2 - Exploitation moins probable |
| .NET | Élévation de privilèges | Important | CVE-2026-32177 | 2 - Exploitation moins probable |
| Azure Monitor Agent | Élévation de privilèges | Important | CVE-2026-32204 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-33834 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-33834 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-33835 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-33835 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-33837 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-33837 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-33838 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-33838 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-33839 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-33839 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-33840 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-33840 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-33841 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-33841 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34330 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34330 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34331 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34331 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34333 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34333 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34334 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34334 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34337 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34337 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34338 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34338 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34340 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34340 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34341 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34341 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34342 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34342 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34343 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34343 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34344 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34344 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34345 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34345 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34347 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34347 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-34351 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-34351 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-35415 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-35415 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-35416 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-35416 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-35417 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-35417 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-35418 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-35418 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-35420 | 2 - Exploitation moins probable |
| .NET | Élévation de privilèges | Important | CVE-2026-35433 | 2 - Exploitation moins probable |
| Microsoft Office | Élévation de privilèges | Important | CVE-2026-35436 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Élévation de privilèges | Important | CVE-2026-35436 | 2 - Exploitation moins probable |
| Windows Admin Center | Élévation de privilèges | Important | CVE-2026-35438 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40369 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40369 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40377 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40377 | 2 - Exploitation moins probable |
| Azure Connected Machine Agent | Élévation de privilèges | Important | CVE-2026-40381 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40382 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40382 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40397 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40397 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40398 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40398 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40399 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40399 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40407 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40407 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40408 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40408 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-40410 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-40410 | 2 - Exploitation moins probable |
| Microsoft Dynamics 365 | Élévation de privilèges | Important | CVE-2026-40417 | 2 - Exploitation moins probable |
| Microsoft Office | Élévation de privilèges | Important | CVE-2026-40418 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Élévation de privilèges | Important | CVE-2026-40418 | 2 - Exploitation moins probable |
| Microsoft Office | Élévation de privilèges | Important | CVE-2026-40419 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Élévation de privilèges | Important | CVE-2026-40419 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Élévation de privilèges | Important | CVE-2026-40420 | 2 - Exploitation moins probable |
| Microsoft Office | Élévation de privilèges | Important | CVE-2026-40420 | 2 - Exploitation moins probable |
| Windows Admin Center in Azure | Élévation de privilèges | Important | CVE-2026-41086 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-41088 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-41088 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-41095 | 2 - Exploitation moins probable |
| Visual Studio Code | Élévation de privilèges | Important | CVE-2026-41613 | 2 - Exploitation moins probable |
| Azure Logic Apps | Élévation de privilèges | Important | CVE-2026-42823 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-42825 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-42825 | 2 - Exploitation moins probable |
| Azure Monitor Agent Metrics Extension | Élévation de privilèges | Important | CVE-2026-42830 | 2 - Exploitation moins probable |
| Microsoft Edge (Chromium-based) | Élévation de privilèges | Important | CVE-2026-42838 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-42896 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-42896 | 2 - Exploitation moins probable |
| Microsoft SharePoint Server | Exécution de code à distance | Important | CVE-2026-33110 | 2 - Exploitation moins probable |
| Microsoft SharePoint Enterprise Server | Exécution de code à distance | Important | CVE-2026-33110 | 2 - Exploitation moins probable |
| Microsoft SharePoint Server | Exécution de code à distance | Important | CVE-2026-33112 | 2 - Exploitation moins probable |
| Microsoft SharePoint Enterprise Server | Exécution de code à distance | Important | CVE-2026-33112 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Important | CVE-2026-34329 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2026-34329 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Important | CVE-2026-34332 | 2 - Exploitation moins probable |
| Microsoft SharePoint Server | Exécution de code à distance | Important | CVE-2026-35439 | 2 - Exploitation moins probable |
| Microsoft SharePoint Server | Exécution de code à distance | Important | CVE-2026-40357 | 2 - Exploitation moins probable |
| Microsoft Excel | Exécution de code à distance | Important | CVE-2026-40359 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Important | CVE-2026-40359 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Exécution de code à distance | Important | CVE-2026-40359 | 2 - Exploitation moins probable |
| Office Online Server | Exécution de code à distance | Important | CVE-2026-40359 | 2 - Exploitation moins probable |
| Microsoft Excel | Exécution de code à distance | Important | CVE-2026-40362 | 2 - Exploitation moins probable |
| Microsoft Office | Exécution de code à distance | Important | CVE-2026-40362 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Exécution de code à distance | Important | CVE-2026-40362 | 2 - Exploitation moins probable |
| Office Online Server | Exécution de code à distance | Important | CVE-2026-40362 | 2 - Exploitation moins probable |
| Microsoft SharePoint Server | Exécution de code à distance | Important | CVE-2026-40368 | 2 - Exploitation moins probable |
| Microsoft SQL Server | Exécution de code à distance | Important | CVE-2026-40370 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Important | CVE-2026-40380 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2026-40380 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2026-40415 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Important | CVE-2026-40415 | 2 - Exploitation moins probable |
| Microsoft Data Formulator | Exécution de code à distance | Important | CVE-2026-41094 | 2 - Exploitation moins probable |
| Visual Studio Code | Exécution de code à distance | Important | CVE-2026-41611 | 2 - Exploitation moins probable |
| Microsoft Dynamics 365 (on-premises) | Exécution de code à distance | Important | CVE-2026-42833 | 2 - Exploitation moins probable |
| Microsoft Visual Studio | Falsification de données | Important | CVE-2026-32175 | 2 - Exploitation moins probable |
| .NET | Falsification de données | Important | CVE-2026-32175 | 2 - Exploitation moins probable |
| Microsoft Outlook for iOS | Falsification de données | Important | CVE-2026-42893 | |
| Microsoft Teams for Android | Usurpation | Important | CVE-2026-32185 | 2 - Exploitation moins probable |
| Azure Machine Learning | Usurpation | Important | CVE-2026-33833 | 2 - Exploitation moins probable |
| Microsoft 365 Copilot for Android | Usurpation | Important | CVE-2026-41100 | 2 - Exploitation moins probable |
| Microsoft Word | Usurpation | Important | CVE-2026-41101 | 2 - Exploitation moins probable |
| Microsoft PowerPoint for Android | Usurpation | Important | CVE-2026-41102 | 2 - Exploitation moins probable |
| M365 Copilot for Desktop | Usurpation | Important | CVE-2026-41614 | 2 - Exploitation moins probable |
| Microsoft Office | Usurpation | Important | CVE-2026-42832 | 2 - Exploitation moins probable |
| Microsoft Excel | Usurpation | Important | CVE-2026-42832 | 2 - Exploitation moins probable |
| Microsoft Word | Usurpation | Important | CVE-2026-42832 | 2 - Exploitation moins probable |
Produits vulnérables:
- Voir tableau.
CVE: https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21530, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-26129, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-26164, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-32161, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-32170, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-32175, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-32177, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-32185, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-32204, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-32207, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-32209, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33109, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33110, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33111, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33112, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33117, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33821, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33823, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33833, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33834, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33835, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33837, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33838, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33839, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33840, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33841, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-33844, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34327, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34329, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34330, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34331, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34332, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34333, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34334, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34336, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34337, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34338, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34339, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34340, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34341, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34342, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34343, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34344, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34345, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34347, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34350, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-34351, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35415, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35416, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35417, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35418, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35419, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35420, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35421, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35422, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35423, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35424, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35428, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35433, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35435, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35436, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35438, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35439, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-35440, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40357, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40358, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40359, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40360, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40361, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40362, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40363, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40364, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40365, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40366, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40367, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40368, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40369, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40370, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40374, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40377, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40379, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40380, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40381, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40382, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40397, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40398, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40399, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40401, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40402, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40403, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40405, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40406, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40407, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40408, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40410, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40413, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40414, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40415, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40417, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40418, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40419, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40420, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-40421, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41086, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41088, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41089, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41094, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41095, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41096, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41097, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41100, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41101, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41102, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41103, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41105, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41109, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41610, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41611, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41612, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41613, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-41614, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42823, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42825, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42826, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42830, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42831, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42832, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42833, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42838, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42893, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42896, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42898, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-42899