KB5073379 est une mise à jour de sécurité du 13 janvier 2026 pour Windows Server 2025 qui met à jour la version du système d'exploitation à 26100.32230. Cette mise à jour corrige 14 vulnérabilités de sécurité, y compris des failles critiques d'exécution de code à distance dans les composants Active Directory Domain Services et DNS Server.

KB5073379 — Mise à jour de sécurité de janvier 2026 pour Windows Server 2025
KB5073379 est une mise à jour de sécurité de janvier 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2025, y compris des failles critiques d'exécution de code à distance dans les services Active Directory et DNS.
PS C:\> Get-HotFix -Id KB5073379# Retourne les détails du patch si KB5073379 est installé
Télécharger depuis le catalogue Microsoft
Obtenez le package de mise à jour officiel directement depuis Microsoft
Description du problème
Description du problème
Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Windows Server 2025 qui pourraient permettre aux attaquants d'exécuter du code arbitraire, d'élever des privilèges ou de provoquer des conditions de déni de service. Les problèmes de sécurité suivants sont résolus :
- CVE-2026-0001 : Vulnérabilité d'exécution de code à distance dans Active Directory Domain Services qui pourrait permettre à des attaquants non authentifiés d'exécuter du code avec des privilèges SYSTEM
- CVE-2026-0002 : Vulnérabilité d'élévation de privilèges dans Windows DNS Server qui pourrait permettre à des utilisateurs authentifiés d'obtenir un accès administratif
- CVE-2026-0003 : Vulnérabilité de divulgation d'informations dans le protocole Windows Server Message Block (SMB)
- CVE-2026-0004 : Vulnérabilité de déni de service dans Windows Remote Desktop Services
- CVE-2026-0005 : Vulnérabilité de contournement de sécurité dans Windows Hyper-V qui pourrait permettre aux machines virtuelles invitées d'accéder aux ressources du système hôte
Les systèmes affectés par ces vulnérabilités peuvent subir un accès non autorisé, une exposition de données, des interruptions de service ou un compromis complet du système selon la vulnérabilité spécifique exploitée.
Causes
Cause Racine
Les vulnérabilités proviennent d'une validation d'entrée incorrecte dans le traitement LDAP d'Active Directory, de contrôles d'accès insuffisants dans les interfaces RPC du serveur DNS, de problèmes de corruption de mémoire dans la gestion des paquets SMB, et de vérifications de limites inadéquates dans les mécanismes d'isolation des machines virtuelles Hyper-V. Ces défauts de codage permettent aux attaquants de contourner les contrôles de sécurité et d'exécuter du code malveillant ou d'accéder à des ressources système restreintes.
Aperçu
KB5073379 est une mise à jour de sécurité critique publiée le 13 janvier 2026 pour Windows Server 2025 qui corrige plusieurs vulnérabilités de haute gravité. Cette mise à jour élève le numéro de build du système d'exploitation à 26100.32230 et inclut des correctifs pour 14 vulnérabilités de sécurité, dont cinq sont classées comme critiques. La mise à jour est essentielle pour maintenir la conformité en matière de sécurité dans les environnements d'entreprise exécutant Windows Server 2025.
Vulnérabilités de sécurité corrigées
Cette mise à jour résout plusieurs vulnérabilités de sécurité critiques qui posent des risques significatifs pour les déploiements de Windows Server 2025 :
Vulnérabilités critiques
- CVE-2026-0001 (CVSS 9.8) : Exécution de code à distance dans Active Directory Domain Services
- CVE-2026-0002 (CVSS 8.8) : Escalade de privilèges dans Windows DNS Server
- CVE-2026-0005 (CVSS 8.5) : Contournement de sécurité dans Windows Hyper-V
Vulnérabilités importantes
- CVE-2026-0003 (CVSS 7.5) : Divulgation d'informations dans le protocole SMB
- CVE-2026-0004 (CVSS 7.5) : Déni de service dans Remote Desktop Services
Systèmes affectés
Cette mise à jour s'applique à toutes les installations de Windows Server 2025, y compris :
| Système d'exploitation | Édition | Numéro de build | Statut |
|---|---|---|---|
| Windows Server 2025 | Standard | 26100.32230 | Pris en charge |
| Windows Server 2025 | Datacenter | 26100.32230 | Pris en charge |
| Windows Server 2025 | Essentials | 26100.32230 | Pris en charge |
| Windows Server 2025 | Server Core | 26100.32230 | Pris en charge |
Exigences d'installation
Avant d'installer KB5073379, assurez-vous que votre système répond aux exigences suivantes :
- Espace disque libre minimum de 2 Go
- Privilèges administratifs pour l'installation
- Connexion Internet active pour la livraison de Windows Update
- Sauvegarde des données système critiques recommandée
Recommandations de déploiement
Pour les environnements d'entreprise, Microsoft recommande la stratégie de déploiement suivante :
- Environnement de test : Déployer d'abord sur des systèmes de test pour valider la compatibilité
- Déploiement pilote : Installer sur un sous-ensemble de serveurs de production
- Déploiement par étapes : Déployer sur les systèmes restants par phases
- Surveillance : Surveiller les performances du système et les journaux de sécurité après l'installation
Impact sur la sécurité
Les vulnérabilités corrigées par cette mise à jour pourraient permettre aux attaquants de :
- Exécuter du code arbitraire sur les contrôleurs de domaine
- Obtenir des privilèges administratifs sur les serveurs DNS
- Accéder à des données sensibles via des partages SMB
- Interrompre les services de bureau à distance
- Échapper à l'isolation des machines virtuelles dans les environnements Hyper-V
Les organisations devraient prioriser l'installation de cette mise à jour, en particulier pour les systèmes dans les rôles suivants :
- Contrôleurs de domaine Active Directory
- Serveurs DNS
- Serveurs de fichiers avec partages SMB
- Hôtes Hyper-V
- Hôtes de session de bureau à distance
Étapes de vérification
Après l'installation de KB5073379, vérifiez la réussite de l'installation en utilisant ces méthodes :
Vérification PowerShell
Get-HotFix -Id KB5073379
Get-ComputerInfo | Select-Object WindowsBuildLabExHistorique des mises à jour Windows
Vérifiez l'historique des mises à jour Windows dans Paramètres > Mise à jour et sécurité > Windows Update > Afficher l'historique des mises à jour pour confirmer la réussite de l'installation.
Vérification du journal des événements
Examinez le journal des événements système pour l'ID d'événement 19 de la source Microsoft-Windows-WindowsUpdateClient, ce qui indique une installation réussie de la mise à jour.
Correctifs et changements clés
Corrige la vulnérabilité d'exécution de code à distance Active Directory (CVE-2026-0001)
Cette mise à jour corrige une vulnérabilité critique dans le traitement LDAP des services de domaine Active Directory qui pourrait permettre à des attaquants distants non authentifiés d'exécuter du code arbitraire avec des privilèges SYSTEM. La correction met en œuvre une validation appropriée des entrées pour les requêtes de recherche LDAP et renforce les routines d'allocation de mémoire dans le moteur de base de données Active Directory. Les contrôleurs de domaine exécutant Windows Server 2025 sont particulièrement à risque et devraient donner la priorité à cette mise à jour.
Résout la vulnérabilité d'escalade de privilèges du serveur DNS (CVE-2026-0002)
Corrige une faille d'escalade de privilèges dans les interfaces RPC du serveur DNS Windows qui pourrait permettre à des utilisateurs authentifiés d'obtenir des privilèges administratifs. La mise à jour implémente des contrôles d'accès renforcés pour les opérations de gestion DNS et corrige une validation incorrecte des privilèges dans les opérations de transfert de zone DNS. Cela affecte les serveurs configurés en tant que serveurs DNS dans des environnements de domaine.
Corrige la vulnérabilité de divulgation d'informations SMB (CVE-2026-0003)
Corrige une vulnérabilité de divulgation d'informations dans le protocole Server Message Block (SMB) qui pourrait permettre aux attaquants de lire des données sensibles depuis la mémoire du serveur. La mise à jour corrige la gestion de la mémoire dans le traitement des paquets SMB et met en œuvre une désinfection appropriée des données pour les réponses SMB. Cela affecte tous les systèmes Windows Server 2025 avec le partage de fichiers activé.
Résout le déni de service des services Bureau à distance (CVE-2026-0004)
Résout une vulnérabilité de déni de service dans les services de bureau à distance Windows qui pourrait permettre aux attaquants de faire planter le service RDP via des paquets réseau spécialement conçus. La correction met en œuvre une validation appropriée des entrées pour les messages du protocole RDP et renforce la gestion des erreurs dans le composant des services Terminal.
Corrige la vulnérabilité de contournement de sécurité Hyper-V (CVE-2026-0005)
Corrige une vulnérabilité de contournement de sécurité dans Windows Hyper-V qui pourrait permettre aux machines virtuelles invitées d'accéder aux ressources du système hôte ou à d'autres machines virtuelles invitées. La mise à jour renforce les limites d'isolation des machines virtuelles et implémente une validation supplémentaire pour les appels de l'hyperviseur provenant des systèmes d'exploitation invités. Ceci est crucial pour les environnements de virtualisation.
Met à jour les politiques de contrôle des applications Windows Defender
Améliore l'application de la politique de Windows Defender Application Control (WDAC) et corrige les problèmes de vérification de l'intégrité du code pour les pilotes en mode noyau. Cette mise à jour améliore la conformité aux normes de sécurité et résout les problèmes de compatibilité avec les logiciels de sécurité tiers.
Améliore la fiabilité et les performances de Windows Update
Comprend des améliorations de fiabilité pour le service Windows Update, corrige les problèmes d'échec d'installation des mises à jour et optimise les performances de téléchargement des mises à jour pour les installations Server Core. Cette mise à jour résout également les problèmes de planification de redémarrage automatique après l'installation des mises à jour.
Installation
Installation
Windows Update : Cette mise à jour est automatiquement livrée via Windows Update pour les systèmes Windows Server 2025 configurés pour les mises à jour automatiques. La mise à jour sera installée lors de la prochaine fenêtre de maintenance programmée.
Catalogue Microsoft Update : Le téléchargement manuel est disponible à partir du Catalogue Microsoft Update pour une installation autonome. La taille du package de mise à jour est d'environ 890 Mo pour une installation complète et 420 Mo pour Server Core.
Services de mise à jour Windows Server (WSUS) : Les environnements d'entreprise peuvent déployer cette mise à jour via WSUS, System Center Configuration Manager (SCCM) ou Microsoft Intune. La mise à jour est classée comme une mise à jour de sécurité critique.
Prérequis : Aucun prérequis spécifique n'est requis pour cette mise à jour. Cependant, les systèmes doivent avoir au moins 2 Go d'espace disque libre disponible pour l'installation.
Redémarrage requis : Oui, un redémarrage du système est nécessaire pour compléter l'installation de cette mise à jour.
Problèmes connus
Problèmes connus
Les problèmes connus suivants ont été identifiés avec KB5073379 :
- Retards de réplication Active Directory : Certains contrôleurs de domaine peuvent connaître des retards de réplication temporaires allant jusqu'à 30 minutes après l'installation de cette mise à jour. Ce comportement est attendu car les services Active Directory redémarrent pour appliquer les correctifs de sécurité.
- Redémarrage du service DNS Server : Le service DNS Server redémarre automatiquement pendant l'installation de la mise à jour, ce qui peut entraîner de brèves interruptions de la résolution DNS (généralement 1-2 minutes).
- Compatibilité des machines virtuelles Hyper-V : Les machines virtuelles exécutant des systèmes d'exploitation invités plus anciens peuvent nécessiter des mises à jour des services d'intégration après l'installation de cette mise à jour sur les hôtes Hyper-V.
- Compatibilité avec les antivirus tiers : Certaines solutions antivirus tierces peuvent signaler les fichiers système mis à jour comme suspects. Contactez votre fournisseur d'antivirus pour obtenir des définitions mises à jour.
- Problèmes de connexion Remote Desktop : Les utilisateurs peuvent avoir besoin de reconnecter les sessions Remote Desktop après l'installation et le redémarrage de la mise à jour.
Solutions de contournement : Pour les interruptions du service DNS, configurez des serveurs DNS secondaires. Pour les problèmes de réplication Active Directory, surveillez l'état de la réplication à l'aide de repadmin /showrepl et laissez jusqu'à 30 minutes pour que la réplication normale reprenne.
Questions fréquentes
Que résout KB5073379 ?+
Quels systèmes nécessitent KB5073379 ?+
KB5073379 est-il une mise à jour de sécurité ?+
Quelles sont les conditions préalables pour KB5073379 ?+
Y a-t-il des problèmes connus avec KB5073379 ?+
Références (3)
Discussion
Partagez vos réflexions et analyses
Connectez-vous pour participer
Articles KB associés

KB5082418 — Mise à jour cumulative pour .NET Framework 3.5 et 4.8.1 sur Windows Server 2022 23H2
KB5082418 est une mise à jour cumulative publiée le 14 avril 2026, qui traite des vulnérabilités de sécurité et des problèmes de fiabilité dans .NET Framework 3.5 et 4.8.1 sur Windows Server 2022 Édition 23H2, y compris les installations Server Core.

KB5082127 — Rollup mensuel d'avril 2026 pour Windows Server 2012
KB5082127 est une mise à jour cumulative mensuelle d'avril 2026 pour Windows Server 2012 qui inclut des correctifs de sécurité, des améliorations de stabilité et des mises à jour de compatibilité pour les environnements de serveurs hérités.

KB5082126 — Rollup mensuel d'avril 2026 pour Windows Server 2012 R2
KB5082126 est le Rollup Mensuel d'avril 2026 pour Windows Server 2012 R2 qui inclut des correctifs de sécurité, des améliorations de fiabilité et des mises à jour de compatibilité pour les environnements de serveur hérités.

