一、漏洞概要
2026年5月13日(北京时间),微软发布了2026年5月安全更新,共发布了138个CVE的补丁程序,比上月减少了109个。
在漏洞安全等级方面,存在30个标记等级为“Critical”的漏洞,104个漏洞被标记为“Important/High”等级的漏洞;在漏洞类型方面,主要有32个远程代码执行漏洞,61个权限提升漏洞以及15个信息泄露漏洞。
二、漏洞数据分析
2.1 2026年漏洞数量趋势

图1 近一年微软补丁漏洞修复情况
总体上来看,微软本月发布的补丁数量为138个,有30个“Critical”漏洞补丁。
综合考虑往年微软公布漏洞数量的数据统计和今年的特殊情况,初步估计微软在今年六月份公布的漏洞数将比今年五月份少。漏洞数量将会维持在80个左右。
2.2 历史微软补丁日5月漏洞对比
2023-2026年,5月份的漏洞数趋势如下图:

图2 微软近年5月Windows补丁漏洞数量对比
2023-2026年,5月份的漏洞危险等级趋势和数量如下图:

图3 微软近年5月漏洞危险等级对比
2023-2026年,5月份的漏洞各个类型数量对比如下图:

图4 微软近年5月漏洞类型对比
数据来源:根据微软官方安全更新通告中的数据统计
从漏洞数量来看,今年相较去年增多。微软在2026年5月份爆发的漏洞相较于去年增多。本月出现138个漏洞补丁,并且有30个“Critical”类型的漏洞补丁。
从漏洞的危险等级来看,相较去年“Critical”等级的漏洞数量增多,“Important/High”等级的漏洞数量增多。本月出现了30个“Critical”等级的漏洞,相较去年增多了约173%;本月出现了104个“Important/High”等级的漏洞,相较去年增多了约55%。
从漏洞类型来看,RCE类型的漏洞数量无变化,DoS类型的漏洞数量增多,EoP类型的漏洞数量增多,需要引起高度重视,尤其是RCE漏洞在配合社工手段的前提下,甚至可以直接接管整个局域网并进行进一步扩展攻击。
三、重要漏洞分析
3.1 漏洞分析
Microsoft Word远程代码执行漏洞 CVE-2026-40361
Microsoft Word是微软Office办公套件中的核心文档处理组件,广泛应用于各类Windows业务系统、终端设备与云工作负载,负责文档创建、编辑、协作与格式处理,是企业日常办公与内容生产的关键工具。
其中存在释放后重用漏洞,攻击者可以利用该漏洞在目标系统上以当前用户权限执行任意代码。经过评估,该漏洞危害较大,建议用户及时更新微软安全补丁。
Microsoft Word远程代码执行漏洞 CVE-2026-40364
Microsoft Word其中存在类型混淆漏洞,攻击者可以利用该漏洞在目标系统上以当前用户权限执行任意代码。经过评估,该漏洞危害较大,建议用户及时更新微软安全补丁。
Windows Netlogon远程代码执行漏洞 CVE-2026-41089
Windows Netlogon是Windows Server域控制器中的核心身份验证组件,负责处理域内的用户登录、身份验证及安全通道建立等关键功能,是保障企业Active Directory环境安全与稳定运行的基础服务。
其中存在远程代码执行漏洞,未授权的攻击者通过网络利用该漏洞,可在域控制器上以SYSTEM权限执行任意代码,从而导致整个域被完全控制。经过评估,该漏洞危害较大,建议用户及时更新微软安全补丁。
3.2 影响范围
| 漏洞名称、 CVE 编号 | 受影响版本 |
| Microsoft Word 远程代码执行漏洞 CVE-2026-40361 | Microsoft Word 2016 (64-bit edition) Microsoft Word 2016 (32-bit edition) Microsoft Office LTSC for Mac 2024 Microsoft Office LTSC 2024 for 64-bit editions Microsoft Office LTSC 2024 for 32-bit editions Microsoft Office LTSC 2021 for 32-bit editions Microsoft Office LTSC 2021 for 64-bit editions Microsoft Office LTSC for Mac 2021 Microsoft 365 Apps for Enterprise for 64-bit Systems Microsoft 365 Apps for Enterprise for 32-bit Systems Microsoft Office 2019 for 64-bit editions Microsoft Office 2019 for 32-bit editions |
| Microsoft Word 远程代码执行漏洞 CVE-2026-40364 | Microsoft Word 2016 (64-bit edition) Microsoft Word 2016 (32-bit edition) Microsoft Office LTSC for Mac 2024 Microsoft Office LTSC 2024 for 64-bit editions Microsoft Office LTSC 2024 for 32-bit editions Microsoft Office LTSC 2021 for 32-bit editions Microsoft Office LTSC 2021 for 64-bit editions Microsoft Office LTSC for Mac 2021 Microsoft 365 Apps for Enterprise for 64-bit Systems Microsoft 365 Apps for Enterprise for 32-bit Systems Microsoft Office 2019 for 64-bit editions Microsoft Office 2019 for 32-bit editions |
| Windows Netlogon 远程代码执行漏洞 CVE-2026-41089 | Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows Server 2025 Windows Server 2022, 23H2 Edition (Server Core installation) Windows Server 2025 (Server Core installation) Windows Server 2022 (Server Core installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 |
四、解决方案
4.1 官方修复建议
微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁,安全更新链接如下:
1、https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-40361
2、https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-40364
3、https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-41089
五、参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2026-May