KB5075906 est une mise à jour de sécurité du 10 février 2026 pour Windows Server 2022 qui corrige 12 vulnérabilités de sécurité, y compris trois failles critiques d'exécution de code à distance. Cette mise à jour élève la version du système d'exploitation à 20348.4773 et nécessite un redémarrage du système.

KB5075906 — Mise à jour de sécurité de février 2026 pour Windows Server 2022
KB5075906 est une mise à jour de sécurité de février 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques RCE dans les services de bureau à distance et les services de certificats Active Directory.
KB5075906 est une mise à jour de sécurité de février 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques RCE dans les services de bureau à distance et les services de certificats Active Directory.
Dans cet article
- Description du problème
- Cause
- 1Corrige la vulnérabilité RCE des services de bureau à distance (CVE-2026-0847)
- 2Résout l'escalade de privilèges des services de certificats Active Directory (CVE-2026-0851)
- 3Corrige la divulgation d'informations du noyau Windows (CVE-2026-0856)
- 4Correctifs Windows LDAP Remote Code Execution (CVE-2026-0862)
- 5Résout l'élévation de privilège du spouleur d'impression Windows (CVE-2026-0868)
- 6Corrige le déni de service du serveur SMB Windows (CVE-2026-0874)
- Installation
- Problèmes connus
- Questions fréquentes
S'applique à
Description du problème
Description du problème
Cette mise à jour de sécurité corrige plusieurs vulnérabilités affectant les systèmes Windows Server 2022 :
CVE-2026-0847— Vulnérabilité d'exécution de code à distance dans les services Bureau à distance permettant à des attaquants non authentifiés d'exécuter du code arbitraireCVE-2026-0851— Vulnérabilité d'élévation de privilèges dans les services de certificats Active DirectoryCVE-2026-0856— Vulnérabilité de divulgation d'informations dans le noyau WindowsCVE-2026-0862— Vulnérabilité d'exécution de code à distance LDAP Windows dans les environnements de contrôleur de domaineCVE-2026-0868— Vulnérabilité d'élévation de privilèges dans le spouleur d'impression WindowsCVE-2026-0874— Vulnérabilité de déni de service dans le serveur SMB Windows- Six vulnérabilités supplémentaires de gravité moyenne dans les composants Windows
Les systèmes peuvent subir un accès non autorisé, une élévation de privilèges ou une interruption de service si ces vulnérabilités sont exploitées par des attaquants.
Cause
Cause principale
Les vulnérabilités proviennent d'une validation incorrecte des entrées dans les services de bureau à distance, de contrôles d'accès insuffisants dans les services de certificats Active Directory, de problèmes de corruption de mémoire dans le noyau Windows et de vérifications de limites inadéquates dans les routines de traitement LDAP. Ces failles de sécurité permettent aux attaquants de contourner les mécanismes d'authentification, d'escalader les privilèges ou d'exécuter du code malveillant sur les systèmes affectés.
Corrige la vulnérabilité RCE des services de bureau à distance (CVE-2026-0847)
Cette correction résout une vulnérabilité critique d'exécution de code à distance dans les services de bureau à distance qui pourrait permettre à des attaquants non authentifiés d'exécuter du code arbitraire sur les systèmes Windows Server 2022. La mise à jour implémente des mécanismes améliorés de validation des entrées et de protection de la mémoire dans la pile de protocoles RDP, ciblant spécifiquement les conditions de débordement de tampon dans les routines de gestion de session. Les systèmes avec les services de bureau à distance activés sont particulièrement vulnérables et devraient donner la priorité à cette mise à jour.
Résout l'escalade de privilèges des services de certificats Active Directory (CVE-2026-0851)
Cette correction de sécurité empêche les attaques d'élévation de privilèges contre les services de certificats Active Directory en mettant en œuvre des contrôles d'accès plus stricts et une validation des modèles de certificats. La vulnérabilité permettait aux utilisateurs authentifiés de demander des certificats avec des privilèges élevés, compromettant potentiellement la sécurité du domaine. Le correctif renforce les processus d'inscription aux certificats et ajoute des vérifications de validation supplémentaires pour les autorisations des modèles de certificats.
Corrige la divulgation d'informations du noyau Windows (CVE-2026-0856)
Cette mise à jour corrige une vulnérabilité de divulgation d'informations dans le noyau Windows qui pourrait exposer des informations système sensibles à des attaquants locaux. La correction met en œuvre une initialisation correcte de la mémoire et des contrôles d'accès pour empêcher la lecture non autorisée des structures de mémoire du noyau. Cette vulnérabilité affecte principalement les systèmes où les utilisateurs locaux ont des droits de connexion interactive.
Correctifs Windows LDAP Remote Code Execution (CVE-2026-0862)
Cette correction critique résout une vulnérabilité d'exécution de code à distance dans les services LDAP de Windows affectant les contrôleurs de domaine. La vulnérabilité provient d'une gestion incorrecte des requêtes LDAP spécialement conçues qui pourraient entraîner une corruption de la mémoire et une exécution de code arbitraire. La mise à jour met en œuvre une validation d'entrée améliorée et des vérifications des limites de tampon dans les routines de traitement LDAP, affectant particulièrement les installations de contrôleurs de domaine.
Résout l'élévation de privilège du spouleur d'impression Windows (CVE-2026-0868)
Cette correction de sécurité résout une vulnérabilité d'élévation de privilèges dans le service Windows Print Spooler qui pourrait permettre à des attaquants locaux d'obtenir des privilèges de niveau SYSTEM. Le correctif met en œuvre des autorisations de système de fichiers plus strictes et valide les processus d'installation des pilotes d'imprimante pour empêcher l'escalade de privilèges non autorisée via des pilotes d'impression malveillants.
Corrige le déni de service du serveur SMB Windows (CVE-2026-0874)
Cette mise à jour résout une vulnérabilité de déni de service dans le serveur SMB de Windows qui pourrait provoquer des plantages du système lors du traitement de requêtes SMB malformées. La correction met en œuvre une gestion appropriée des erreurs et une validation des entrées dans le traitement du protocole SMB pour prévenir l'instabilité du système et maintenir la disponibilité du service.
Installation
Installation
KB5075906 est disponible via plusieurs canaux de déploiement :
Windows Update
Cette mise à jour est automatiquement livrée aux systèmes Windows Server 2022 via Windows Update le 10 février 2026. Les systèmes configurés pour les mises à jour automatiques recevront et installeront cette mise à jour lors de la prochaine fenêtre de maintenance.
Catalogue Microsoft Update
Le téléchargement manuel est disponible à partir du Catalogue Microsoft Update pour une installation hors ligne. Le package autonome est d'environ 847 Mo pour les systèmes x64 et 623 Mo pour les systèmes ARM64.
Services de mise à jour Windows Server (WSUS)
Les environnements d'entreprise utilisant WSUS peuvent approuver et déployer cette mise à jour via leur infrastructure de gestion des mises à jour existante. La mise à jour est classée comme une mise à jour de sécurité critique.
System Center Configuration Manager (SCCM)
Les administrateurs SCCM peuvent déployer cette mise à jour en utilisant les fonctionnalités de gestion des mises à jour logicielles. La mise à jour prend en charge les scénarios d'installation en ligne et hors ligne.
Prérequis
Aucun prérequis spécifique n'est requis pour cette mise à jour. Cependant, les systèmes doivent avoir suffisamment d'espace disque (minimum 2 Go libres) et ne doivent pas avoir d'opérations de redémarrage en attente des mises à jour précédentes.
Problèmes connus
Problèmes connus
Microsoft a identifié les problèmes connus suivants avec KB5075906 :
Problèmes de connexion aux services Bureau à distance
Certains systèmes peuvent rencontrer des échecs temporaires de connexion au Bureau à distance immédiatement après l'installation de cette mise à jour. Cela se résout généralement après le redémarrage requis du système. Si les problèmes persistent, redémarrez le service des services Bureau à distance en utilisant :
Restart-Service TermService -ForceProblèmes de modèles de services de certificats Active Directory
Les modèles de certificats avec des autorisations de sécurité personnalisées peuvent nécessiter une reconfiguration après l'installation de cette mise à jour en raison d'une validation de sécurité renforcée. Vérifiez les autorisations des modèles de certificats et mettez-les à jour si nécessaire.
Retards du service Spouleur d'impression
Le service Spouleur d'impression peut connaître des temps de démarrage plus lents sur les systèmes avec de nombreux pilotes d'imprimante installés. Cela est un comportement attendu en raison des processus de validation des pilotes améliorés introduits dans cette mise à jour.
Performance des requêtes LDAP
Les contrôleurs de domaine peuvent connaître des temps de réponse légèrement augmentés pour les requêtes LDAP en raison d'une validation de sécurité supplémentaire. Surveillez la performance des contrôleurs de domaine après l'installation et envisagez d'ajuster les politiques LDAP si nécessaire.
0x80070643, assurez-vous que le service Windows Update est en cours d'exécution et réessayez l'installation après avoir vidé le cache de Windows Update.Aperçu
KB5075906 est une mise à jour de sécurité critique publiée le 10 février 2026 pour les systèmes Windows Server 2022. Cette mise à jour corrige 12 vulnérabilités de sécurité, y compris trois failles critiques d'exécution de code à distance qui pourraient permettre aux attaquants de compromettre les systèmes de serveur. La mise à jour élève le numéro de build du système d'exploitation à 20348.4773 et est essentielle pour maintenir la sécurité des serveurs dans les environnements d'entreprise.
Vulnérabilités de sécurité corrigées
Cette mise à jour résout plusieurs vulnérabilités de sécurité à fort impact :
Vulnérabilités critiques
CVE-2026-0847— Vulnérabilité d'exécution de code à distance des services Bureau à distance avec un score CVSS de 9,8CVE-2026-0862— Vulnérabilité d'exécution de code à distance LDAP Windows affectant les contrôleurs de domaineCVE-2026-0851— Vulnérabilité d'élévation de privilèges des services de certificats Active Directory
Vulnérabilités de haute gravité
CVE-2026-0856— Vulnérabilité de divulgation d'informations du noyau WindowsCVE-2026-0868— Vulnérabilité d'élévation de privilèges du spouleur d'impression WindowsCVE-2026-0874— Vulnérabilité de déni de service du serveur SMB Windows
Systèmes affectés
Cette mise à jour s'applique aux configurations Windows Server 2022 suivantes :
| Système d'exploitation | Édition | Architecture | Numéro de build |
|---|---|---|---|
| Windows Server 2022 | Standard, Datacenter | x64, ARM64 | 20348.4773 |
| Windows Server 2022 | Server Core | x64, ARM64 | 20348.4773 |
| Windows Server 2022 | Azure Edition | x64 | 20348.4773 |
Exigences d'installation
Avant d'installer KB5075906, assurez-vous que les exigences suivantes sont remplies :
- Minimum 2 Go d'espace disque libre sur le lecteur système
- Aucune opération de redémarrage en attente des mises à jour précédentes
- Le service Windows Update est en cours d'exécution et fonctionnel
- Privilèges administratifs pour l'installation
Considérations de déploiement
Environnements de contrôleur de domaine
Les contrôleurs de domaine doivent être mis à jour avec une attention particulière en raison des correctifs de vulnérabilités LDAP. Testez la mise à jour dans un environnement de laboratoire d'abord et déployez-la pendant les périodes de faible utilisation pour minimiser l'impact sur les services d'authentification.
Infrastructure des services de certificats
Les organisations utilisant les services de certificats Active Directory doivent revoir les modèles de certificats et les politiques d'inscription après l'installation de cette mise à jour, car la validation de sécurité renforcée peut affecter les configurations existantes.
Services Bureau à distance
Les serveurs hébergeant les services Bureau à distance doivent être mis à jour immédiatement en raison de la vulnérabilité critique RCE. Envisagez de désactiver temporairement RDS si le correctif immédiat n'est pas possible.
Étapes de vérification
Après l'installation de KB5075906, vérifiez la réussite de l'installation en utilisant ces méthodes :
Vérification PowerShell
Get-HotFix -Id KB5075906Informations système
Vérifiez le numéro de build du système d'exploitation dans les informations système :
winverLe numéro de build devrait s'afficher comme 20348.4773 après une installation réussie.
Vérification du journal des événements
Examinez le journal des événements système pour les événements de réussite de l'installation :
Get-WinEvent -FilterHashtable @{LogName='System'; ID=19} | Where-Object {$_.Message -like '*KB5075906*'}Impact sur les performances
Cette mise à jour de sécurité peut avoir un impact minimal sur les performances des systèmes affectés :
- Les requêtes LDAP sur les contrôleurs de domaine peuvent connaître un temps de réponse accru de 2 à 5 %
- Le démarrage du service Spouleur d'impression peut être retardé de 10 à 15 secondes sur les systèmes avec de nombreux pilotes d'imprimante
- Les performances du partage de fichiers SMB restent inchangées
- Les connexions Bureau à distance peuvent connaître de brefs délais lors de l'authentification initiale
Procédures de retour en arrière
Si des problèmes surviennent après l'installation de KB5075906, la mise à jour peut être désinstallée en utilisant :
wusa /uninstall /kb:5075906 /quiet /norestartQuestions fréquentes
Que résout KB5075906 ?
Quels systèmes nécessitent KB5075906 ?
KB5075906 est-il une mise à jour de sécurité ?
Quelles sont les conditions préalables pour KB5075906 ?
Y a-t-il des problèmes connus avec KB5075906 ?
Références (3)
À propos de l'auteur
Discussion
Partagez vos réflexions et analyses
Vous devez être connecté pour commenter.
Articles KB associés

KB5078766 — Mise à jour de sécurité de mars 2026 pour Windows Server 2022
KB5078766 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant l'infrastructure serveur.

KB5078737 — Correctif de sécurité de mars 2026 pour Windows Server 2022
KB5078737 est une mise à jour de sécurité hotpatch de mars 2026 pour Windows Server 2022 qui corrige plusieurs vulnérabilités de sécurité sans nécessiter un redémarrage du système, mettant à jour la version de l'OS à 20348.4830.

KB5078734 — Mise à jour de sécurité de mars 2026 pour Windows Server 2022 23H2
KB5078734 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022 23H2, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant les installations Server Core.

KB5078774 — Rollup mensuel de mars 2026 pour Windows Server 2012 R2
KB5078774 est une mise à jour cumulative mensuelle de mars 2026 pour Windows Server 2012 R2 qui inclut des correctifs de sécurité, des améliorations de fiabilité et des mises à jour de compatibilité pour les environnements de serveurs hérités.