KB5075999 est une mise à jour de sécurité du 10 février 2026 pour les systèmes Windows 10 Version 1607 et Windows Server 2016. Cette mise à jour corrige plusieurs vulnérabilités de sécurité et met à jour la version du système d'exploitation à 14393.8868. La mise à jour est livrée automatiquement via Windows Update et inclut des correctifs de sécurité critiques pour les pilotes en mode noyau et les composants de la pile réseau.

KB5075999 — Mise à jour de sécurité de février 2026 pour Windows 10 Version 1607 et Windows Server 2016
KB5075999 est une mise à jour de sécurité de février 2026 qui corrige plusieurs vulnérabilités dans Windows 10 Version 1607 et Windows Server 2016, y compris des correctifs de sécurité critiques pour les composants du noyau et les protocoles réseau.
KB5075999 est une mise à jour de sécurité de février 2026 qui corrige plusieurs vulnérabilités dans Windows 10 Version 1607 et Windows Server 2016, y compris des correctifs de sécurité critiques pour les composants du noyau et les protocoles réseau.
Dans cet article
- Description du problème
- Cause
- 1Corrige les vulnérabilités d'élévation de privilèges du noyau Windows
- 2Corrige les problèmes d'exécution de code à distance dans la pile de protocoles réseau
- 3Résout les vulnérabilités de l'Interface de périphérique graphique (GDI) et de DirectWrite
- 4Renforce les mécanismes d'authentification Windows
- 5Sécurise le service Microsoft Message Queuing (MSMQ)
- Installation
- Problèmes connus
- Questions fréquentes
S'applique à
Description du problème
Description du problème
Cette mise à jour de sécurité corrige plusieurs vulnérabilités qui pourraient permettre aux attaquants d'exécuter du code arbitraire ou d'élever des privilèges sur les systèmes affectés. Les vulnérabilités affectent plusieurs composants Windows, y compris :
- Vulnérabilités du noyau Windows qui pourraient permettre des attaques d'élévation de privilèges
- Problèmes de pile de protocoles réseau qui pourraient permettre l'exécution de code à distance
- Vulnérabilités des composants graphiques affectant GDI+ et DirectWrite
- Vulnérabilités d'authentification Windows dans les implémentations NTLM et Kerberos
- Vulnérabilités du service Microsoft Message Queuing (MSMQ)
Sans cette mise à jour, les systèmes restent vulnérables à des exploits de sécurité potentiels qui pourraient compromettre l'intégrité du système et la confidentialité des données.
Cause
Cause principale
Les vulnérabilités proviennent d'une validation d'entrée incorrecte et d'une gestion de la mémoire inadéquate dans divers composants Windows. Plus précisément, une vérification des limites insuffisante dans les pilotes en mode noyau, une validation inadéquate des paquets réseau dans les gestionnaires de protocoles et une gestion incorrecte des jetons d'authentification dans les sous-systèmes de sécurité créent des vecteurs d'attaque pour les acteurs malveillants.
Corrige les vulnérabilités d'élévation de privilèges du noyau Windows
Cette mise à jour résout plusieurs vulnérabilités des pilotes en mode noyau qui pourraient permettre à des attaquants locaux d'obtenir des privilèges élevés. Les correctifs incluent une validation améliorée des entrées dans win32k.sys et des mécanismes de protection de la mémoire renforcés dans les composants du noyau. Ces changements empêchent l'exploitation des conditions de débordement de tampon et des vulnérabilités de type use-after-free dans les appels du sous-système graphique.
Corrige les problèmes d'exécution de code à distance dans la pile de protocoles réseau
Corrige des vulnérabilités critiques dans la pile TCP/IP et les protocoles réseau associés qui pourraient permettre à des attaquants distants d'exécuter du code arbitraire. La mise à jour inclut des routines de validation de paquets améliorées et une gestion de la mémoire améliorée dans les composants du pilote réseau. Des correctifs spécifiques ciblent la gestion des paquets malformés dans les implémentations IPv4 et IPv6.
Résout les vulnérabilités de l'Interface de périphérique graphique (GDI) et de DirectWrite
Met à jour les composants graphiques pour prévenir les vulnérabilités de corruption de mémoire dans les routines de rendu de polices et de traitement d'images. Les correctifs incluent des améliorations de vérification des limites dans gdi32.dll et DWrite.dll, empêchant l'exécution potentielle de code via des polices ou des fichiers graphiques malveillants.
Renforce les mécanismes d'authentification Windows
Améliore les protocoles d'authentification NTLM et Kerberos pour prévenir les contournements d'authentification et les attaques de vol d'identifiants. La mise à jour inclut une validation de jeton améliorée, des algorithmes de chiffrement renforcés et des procédures de poignée de main d'authentification renforcées pour prévenir les attaques de type homme du milieu.
Sécurise le service Microsoft Message Queuing (MSMQ)
Corrige des vulnérabilités dans le service MSMQ qui pourraient permettre l'exécution de code à distance via des messages malveillamment conçus. Les correctifs incluent une validation améliorée des messages, des mécanismes de contrôle d'accès améliorés et une sécurité renforcée de la communication inter-processus.
Installation
Installation
KB5075999 est automatiquement livré via Windows Update le 10 février 2026, dans le cadre du cycle de mise à jour de sécurité mensuel. La mise à jour est classée comme Importante et sera installée automatiquement sur les systèmes avec les mises à jour automatiques activées.
Méthodes d'installation
- Windows Update : Disponible automatiquement via Paramètres > Mise à jour et sécurité > Windows Update
- Catalogue Microsoft Update : Téléchargement manuel disponible pour une installation autonome
- Services de mise à jour de Windows Server (WSUS) : Disponible pour le déploiement en entreprise
- System Center Configuration Manager (SCCM) : Déployable via la gestion des mises à jour logicielles
Prérequis
Aucun prérequis spécifique n'est requis pour cette mise à jour. Cependant, assurez-vous qu'un espace disque suffisant est disponible (environ 1,2 Go pour les systèmes x64, 800 Mo pour les systèmes 32 bits).
Détails de l'installation
- Taille du fichier : Varie selon l'architecture (800 Mo - 1,2 Go)
- Redémarrage requis : Oui
- Temps d'installation : 15-30 minutes selon la configuration du système
- Remplace : Mises à jour cumulatives précédentes pour Windows 10 Version 1607
Problèmes connus
Problèmes connus
Microsoft a identifié les problèmes connus suivants avec KB5075999 :
Échecs d'installation
Certains systèmes peuvent rencontrer un échec d'installation avec le code d'erreur 0x800f0982 lorsque l'espace disque disponible sur la partition système est insuffisant. Assurez-vous d'avoir au moins 2 Go d'espace libre avant de tenter l'installation.
Problèmes de connectivité réseau
Un petit nombre de systèmes peuvent rencontrer des problèmes de connectivité réseau intermittents après l'installation de cette mise à jour, en particulier dans les environnements utilisant des adaptateurs réseau hérités. Ce problème se résout généralement après la mise à jour des pilotes des adaptateurs réseau vers les dernières versions.
Compatibilité des applications
Certaines applications de sécurité tierces peuvent nécessiter des mises à jour pour maintenir la compatibilité avec les mécanismes d'authentification améliorés introduits dans cette mise à jour. Contactez votre fournisseur de logiciels de sécurité pour les mises à jour de compatibilité.
Aperçu
KB5075999 est une mise à jour de sécurité complète publiée le 10 février 2026 pour les systèmes Windows 10 Version 1607 et Windows Server 2016. Cette mise à jour corrige plusieurs vulnérabilités de sécurité critiques et importantes dans divers composants Windows, mettant à jour la version du système d'exploitation à 14393.8868. La mise à jour fait partie du cycle de mise à jour de sécurité mensuel régulier de Microsoft et inclut des correctifs pour des vulnérabilités qui pourraient potentiellement permettre aux attaquants d'exécuter du code arbitraire, d'élever des privilèges ou de compromettre la sécurité du système.
Vulnérabilités de sécurité corrigées
Cette mise à jour résout plusieurs catégories de vulnérabilités de sécurité qui affectent les composants principaux de Windows :
Vulnérabilités des pilotes en mode noyau
Plusieurs vulnérabilités dans les pilotes en mode noyau de Windows, en particulier dans le composant win32k.sys, ont été corrigées. Ces vulnérabilités pourraient permettre à des attaquants locaux d'obtenir des privilèges élevés en exploitant des conditions de débordement de tampon et des scénarios d'utilisation après libération dans les appels du sous-système graphique. Les correctifs incluent des routines de validation d'entrée améliorées et des mécanismes de protection de la mémoire renforcés.
Problèmes de la pile de protocoles réseau
Des vulnérabilités critiques dans la pile TCP/IP et les protocoles réseau associés ont été résolues. Ces problèmes pourraient potentiellement permettre à des attaquants distants d'exécuter du code arbitraire en envoyant des paquets réseau spécialement conçus. La mise à jour inclut des améliorations complètes des routines de validation des paquets et une gestion de la mémoire améliorée dans les composants des pilotes réseau, ciblant spécifiquement la gestion des paquets malformés dans les implémentations IPv4 et IPv6.
Sécurité des composants graphiques
La mise à jour corrige des vulnérabilités de corruption de mémoire dans les composants Graphics Device Interface (GDI) et DirectWrite. Ces vulnérabilités pourraient être exploitées via des polices ou des fichiers graphiques malveillants pour exécuter du code. Les correctifs incluent une vérification des limites améliorée dans gdi32.dll et DWrite.dll, ainsi qu'une validation renforcée des opérations de rendu graphique.
Améliorations du système d'authentification
Des améliorations significatives ont été apportées aux mécanismes d'authentification de Windows, y compris les protocoles NTLM et Kerberos. La mise à jour renforce ces systèmes contre les attaques de contournement d'authentification et les scénarios de vol de crédentiels. Une validation de jeton améliorée, des algorithmes de chiffrement améliorés et des procédures de poignée de main d'authentification renforcées aident à prévenir les attaques de type homme du milieu et les tentatives d'accès non autorisées.
Sécurité du service de messagerie en file d'attente
Les vulnérabilités dans le service Microsoft Message Queuing (MSMQ) qui pourraient permettre l'exécution de code à distance ont été corrigées. Les correctifs incluent une validation des messages améliorée, des mécanismes de contrôle d'accès renforcés et une sécurité de communication inter-processus renforcée pour empêcher l'exploitation via des messages malveillants.
Systèmes affectés
Cette mise à jour s'applique aux systèmes d'exploitation et architectures suivants :
| Système d'exploitation | Architecture | Numéro de version | Statut |
|---|---|---|---|
| Windows 10 Version 1607 | Systèmes 32 bits | 14393.8868 | Pris en charge |
| Windows 10 Version 1607 | Systèmes basés sur x64 | 14393.8868 | Pris en charge |
| Windows Server 2016 | Systèmes basés sur x64 | 14393.8868 | Pris en charge |
| Windows Server 2016 (Server Core) | Systèmes basés sur x64 | 14393.8868 | Pris en charge |
Exigences d'installation
Avant d'installer KB5075999, assurez-vous que votre système répond aux exigences suivantes :
- Espace disque disponible : Minimum 2 Go d'espace libre sur le lecteur système
- Architecture système : Compatible avec les systèmes 32 bits et basés sur x64
- Connectivité réseau : Requise pour l'installation automatique via Windows Update
- Privilèges administratifs : L'installation nécessite des droits d'administrateur
Processus d'installation
La mise à jour peut être installée par plusieurs méthodes selon votre environnement :
Installation automatique
Pour la plupart des utilisateurs, KB5075999 sera automatiquement téléchargé et installé via Windows Update. Le système demandera un redémarrage une fois l'installation terminée.
Installation manuelle
Les administrateurs d'entreprise peuvent télécharger le package autonome depuis le catalogue Microsoft Update pour un déploiement manuel. La mise à jour peut également être déployée via Windows Server Update Services (WSUS) ou System Center Configuration Manager (SCCM) pour une gestion centralisée.
Installation en ligne de commande
Pour les scénarios de déploiement automatisé, la mise à jour peut être installée en utilisant la commande suivante :
wusa.exe windows10.0-kb5075999-x64.msu /quiet /norestartVérification post-installation
Après une installation réussie, vérifiez que la mise à jour a été appliquée en vérifiant le numéro de version du système :
Get-ComputerInfo | Select-Object WindowsVersion, WindowsBuildLabExLa sortie devrait afficher le numéro de version 14393.8868 ou supérieur. Vous pouvez également vérifier l'installation via :
Get-HotFix -Id KB5075999Évaluation de l'impact
Cette mise à jour de sécurité offre une protection critique contre plusieurs vecteurs d'attaque tout en maintenant la stabilité et les performances du système. Les correctifs sont conçus pour être transparents pour les utilisateurs finaux et les applications, avec un impact minimal sur la fonctionnalité du système. Cependant, les organisations devraient tester la mise à jour dans des environnements non productifs avant un déploiement généralisé pour assurer la compatibilité avec leurs configurations et applications spécifiques.
Questions fréquentes
Que résout KB5075999 ?
Quels systèmes nécessitent KB5075999 ?
KB5075999 est-il une mise à jour de sécurité ?
Quelles sont les conditions préalables pour KB5075999 ?
Y a-t-il des problèmes connus avec KB5075999 ?
Références (3)
À propos de l'auteur
Discussion
Partagez vos réflexions et analyses
Vous devez être connecté pour commenter.
Articles KB associés

KB5078752 — Mise à jour de sécurité de mars 2026 pour Windows 10 Version 1809 et Windows Server 2019
KB5078752 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows 10 Version 1809 et Windows Server 2019, y compris des correctifs pour Windows Kernel, Remote Desktop Services et les composants graphiques de Windows.

KB5079420 — Mise à jour de sécurité Hotpatch de mars 2026 pour Windows 11
KB5079420 est une mise à jour de sécurité hotpatch de mars 2026 qui corrige des vulnérabilités critiques dans les systèmes Windows 11 Version 24H2 et 25H2, fournissant des correctifs de sécurité sans nécessiter de redémarrage du système.

KB5079466 — Mise à jour cumulative de mars 2026 pour Windows 11 Version 26H1
KB5079466 est une mise à jour cumulative de mars 2026 qui résout les vulnérabilités de sécurité et les problèmes de stabilité du système dans Windows 11 Version 26H1, mettant à jour les systèmes vers la version du système d'exploitation 28000.1719.

KB5078938 — Mise à jour de sécurité de mars 2026 pour Windows 10 Version 1607 et Windows Server 2016
KB5078938 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows 10 Version 1607 et Windows Server 2016, y compris des correctifs critiques pour le noyau Windows et les composants réseau.