Référence
Windows Server infrastructure in data center showing security update monitoring displays
KB5078738Internet ExplorerWindows Server

KB5078738 — Mise à jour de sécurité cumulative pour Internet Explorer

KB5078738 est une mise à jour de sécurité cumulative de mars 2026 qui corrige plusieurs vulnérabilités dans Internet Explorer sur les systèmes Windows Server 2012 et Windows Server 2012 R2.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
11 mars 202612 min de lecture0 vues

KB5078738 est une mise à jour de sécurité cumulative de mars 2026 qui corrige plusieurs vulnérabilités dans Internet Explorer sur les systèmes Windows Server 2012 et Windows Server 2012 R2.

Résumé

KB5078738 est une mise à jour de sécurité cumulative du 10 mars 2026 pour Internet Explorer, traitant des vulnérabilités critiques dans le moteur du navigateur. Cette mise à jour s'applique aux systèmes Windows Server 2012 et Windows Server 2012 R2, y compris les installations Server Core.

S'applique à

Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)

Description du problème

Description du problème

Cette mise à jour corrige plusieurs vulnérabilités de sécurité dans Internet Explorer qui pourraient permettre l'exécution de code à distance, la divulgation d'informations et des attaques de contournement des fonctionnalités de sécurité. Les vulnérabilités affectent les composants suivants :

  • Vulnérabilités de corruption de mémoire du moteur de script d'Internet Explorer
  • Vulnérabilités d'exécution de code à distance du moteur VBScript d'Internet Explorer
  • Vulnérabilités de divulgation d'informations dans la validation des URL d'Internet Explorer
  • Vulnérabilités de contournement des fonctionnalités de sécurité dans les zones de sécurité d'Internet Explorer
  • Vulnérabilités d'utilisation après libération dans la gestion du DOM d'Internet Explorer

Sans cette mise à jour, les systèmes restent vulnérables à l'exploitation par du contenu web malveillant qui pourrait compromettre la sécurité du système et permettre un accès non autorisé à des informations sensibles.

Cause

Cause principale

Les vulnérabilités proviennent d'une gestion incorrecte de la mémoire dans le moteur de script d'Internet Explorer, d'une validation insuffisante des entrées lors du traitement des URL et de vérifications de limites inadéquates dans la gestion des objets DOM. Ces problèmes permettent aux attaquants d'exécuter du code arbitraire avec les privilèges de l'utilisateur actuel lors du traitement de contenu web spécialement conçu.

1

Corrige les vulnérabilités d'exécution de code à distance dans le moteur de script d'Internet Explorer

Cette mise à jour résout plusieurs vulnérabilités de corruption de mémoire dans le moteur de script d'Internet Explorer qui pourraient permettre l'exécution de code à distance. La correction améliore la gestion de la mémoire et la vérification des limites lors du traitement du contenu JavaScript et VBScript, empêchant les attaquants d'exploiter les conditions d'utilisation après libération et de débordement de tampon.

Composants mis à jour :

  • mshtml.dll - Moteur de rendu HTML
  • jscript.dll - Moteur JavaScript
  • vbscript.dll - Moteur VBScript
2

Corrige les vulnérabilités de divulgation d'informations dans la validation des URL

Résout des vulnérabilités qui pourraient permettre la divulgation d'informations par une validation incorrecte des URL et un contournement du partage de ressources entre origines (CORS). La mise à jour renforce la logique d'analyse des URL et applique des vérifications appropriées de la politique de même origine pour empêcher l'accès non autorisé à des informations sensibles.

Améliorations de la sécurité :

  • Routines de validation des URL améliorées
  • Filtrage des requêtes inter-origines amélioré
  • Renforcement de l'application de la politique de même origine
3

Corrige les vulnérabilités de contournement des fonctionnalités de sécurité dans les zones de sécurité d'Internet Explorer

Cette mise à jour corrige des vulnérabilités qui pourraient permettre aux attaquants de contourner les restrictions de zone de sécurité d'Internet Explorer et d'exécuter du code dans un contexte de privilège supérieur. La correction garantit une application correcte des politiques de zone de sécurité et empêche les attaques d'élévation de privilèges.

Améliorations des zones de sécurité :

  • Renforcement de l'application des limites de zone de sécurité
  • Amélioration des vérifications de validation des privilèges
  • Renforcement des politiques de sécurité des contrôles ActiveX
4

Résout les vulnérabilités d'utilisation après libération dans la gestion du DOM

Corrige plusieurs vulnérabilités d'utilisation après libération dans la gestion du Document Object Model (DOM) qui pourraient conduire à l'exécution de code à distance. La mise à jour améliore la gestion du cycle de vie des objets et le comptage des références pour empêcher l'accès aux objets mémoire libérés.

Améliorations de la sécurité du DOM :

  • Gestion améliorée des références d'objets
  • Procédures de nettoyage de la mémoire améliorées
  • Sécurité renforcée de la gestion des événements DOM

Installation

Installation

Installation automatique :

Cette mise à jour est disponible via Windows Update et sera automatiquement téléchargée et installée sur les systèmes avec les mises à jour automatiques activées. La mise à jour est classée comme Importante et sera installée lors du prochain cycle de mise à jour programmé.

Installation manuelle :

Les administrateurs peuvent installer manuellement cette mise à jour par les méthodes suivantes :

  • Windows Update : Accédez à Paramètres > Mise à jour et sécurité > Windows Update et sélectionnez Rechercher des mises à jour
  • Catalogue Microsoft Update : Téléchargez le package autonome depuis le site Web du Catalogue Microsoft Update
  • WSUS/SCCM : Déployez via Windows Server Update Services ou System Center Configuration Manager

Prérequis :

  • Aucun prérequis spécifique requis
  • Environ 15-25 Mo d'espace disque libre
  • Privilèges administratifs pour l'installation

Détails de l'installation :

  • Taille du fichier : Varie selon l'architecture du système (15-25 Mo)
  • Redémarrage requis : Oui, redémarrage du système requis après l'installation
  • Remplace : Mises à jour cumulatives précédentes d'Internet Explorer

Problèmes connus

Problèmes connus

Microsoft a identifié les problèmes connus suivants avec KB5078738 :

Problème 1 : Réinitialisation des paramètres du mode de compatibilité d'Internet Explorer

  • Symptôme : Certains sites web peuvent ne pas s'afficher correctement après l'installation de la mise à jour en raison de la réinitialisation des paramètres du mode de compatibilité
  • Solution : Reconfigurer manuellement les paramètres du mode de compatibilité via Internet Explorer > Outils > Paramètres d'affichage de compatibilité

Problème 2 : Les contrôles ActiveX peuvent nécessiter une nouvelle approbation

  • Symptôme : Les contrôles ActiveX précédemment approuvés peuvent demander à nouveau une autorisation
  • Solution : Réapprouver les contrôles ActiveX selon les besoins ou configurer via la stratégie de groupe

Problème 3 : Échec de l'installation sur les systèmes avec des composants de mise à jour corrompus

  • Symptôme : L'installation de la mise à jour échoue avec le code d'erreur 0x80070643
  • Solution : Exécuter l'utilitaire de résolution des problèmes de Windows Update ou réinitialiser les composants de Windows Update en utilisant DISM /Online /Cleanup-Image /RestoreHealth
Important : Testez cette mise à jour dans un environnement non productif avant de la déployer sur des serveurs de production pour garantir la compatibilité avec les applications et configurations existantes.

Aperçu

KB5078738 est une mise à jour de sécurité cumulative publiée le 10 mars 2026, qui corrige plusieurs vulnérabilités critiques dans Internet Explorer. Cette mise à jour s'applique aux systèmes Windows Server 2012 et Windows Server 2012 R2, y compris les installations Server Core. La mise à jour résout des vulnérabilités d'exécution de code à distance, de divulgation d'informations et de contournement de fonctionnalités de sécurité qui pourraient être exploitées par des attaquants via du contenu web malveillant.

Systèmes concernés

Cette mise à jour de sécurité s'applique aux systèmes d'exploitation suivants :

Système d'exploitationÉditionArchitecture
Windows Server 2012Standard, Datacenterx64
Windows Server 2012Installation Server Corex64
Windows Server 2012 R2Standard, Datacenter, Essentialsx64
Windows Server 2012 R2Installation Server Corex64

Vulnérabilités de sécurité corrigées

Cette mise à jour cumulative corrige plusieurs vulnérabilités de sécurité dans les composants d'Internet Explorer :

Vulnérabilités d'exécution de code à distance

La mise à jour corrige plusieurs vulnérabilités de corruption de mémoire dans le moteur de script d'Internet Explorer qui pourraient permettre l'exécution de code à distance. Ces vulnérabilités affectent les moteurs JavaScript et VBScript et pourraient être exploitées lorsque les utilisateurs visitent des sites web spécialement conçus ou ouvrent des documents malveillants.

Vulnérabilités de divulgation d'informations

Plusieurs vulnérabilités de divulgation d'informations dans la validation des URL et le partage de ressources entre origines ont été résolues. Ces vulnérabilités pourraient permettre aux attaquants d'accéder à des informations sensibles provenant d'autres domaines ou de contourner les restrictions de la politique de même origine.

Vulnérabilités de contournement de fonctionnalités de sécurité

La mise à jour corrige des vulnérabilités qui pourraient permettre aux attaquants de contourner les restrictions de zone de sécurité d'Internet Explorer et d'exécuter du code avec des privilèges élevés. Ces vulnérabilités affectent les mécanismes d'application des zones de sécurité et les politiques de contrôle ActiveX.

Vulnérabilités de type use-after-free

Plusieurs vulnérabilités de type use-after-free dans la gestion du DOM ont été corrigées. Ces vulnérabilités pourraient conduire à l'exécution de code à distance lors du traitement de contenu web malveillant qui manipule des objets DOM de manière spécifique.

Exigences d'installation

Avant d'installer KB5078738, assurez-vous que les exigences suivantes sont remplies :

  • Privilèges administratifs : L'installation nécessite des droits d'administrateur local
  • Espace disque : Minimum recommandé de 50 Mo d'espace disque libre
  • Connectivité réseau : Requise pour l'installation automatique via Windows Update
  • Ressources système : Ressources système suffisantes pour compléter le processus d'installation

Considérations de déploiement

Pour les environnements d'entreprise, considérez les stratégies de déploiement suivantes :

Windows Server Update Services (WSUS)

Les administrateurs peuvent déployer cette mise à jour via WSUS en l'approuvant pour les groupes d'ordinateurs appropriés. La mise à jour apparaîtra dans la classification des mises à jour de sécurité.

System Center Configuration Manager (SCCM)

Déployez la mise à jour via la gestion des mises à jour logicielles SCCM en créant un package de déploiement et en ciblant les collections de périphériques appropriées.

Stratégie de groupe

Configurez les politiques de mise à jour automatique via la stratégie de groupe pour assurer un déploiement cohérent dans toute l'organisation.

Vérification post-installation

Après avoir installé KB5078738, vérifiez l'installation en utilisant les méthodes suivantes :

Vérification en ligne de commande

Get-HotFix -Id KB5078738

Vérification du registre

Vérifiez l'emplacement du registre suivant pour la mise à jour installée :

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\Packages

Vérification du journal des événements

Examinez les journaux des événements de Windows Update dans l'Observateur d'événements sous Journaux des applications et services > Microsoft > Windows > WindowsUpdateClient.

Impact sur la sécurité

L'installation de KB5078738 améliore considérablement la posture de sécurité des systèmes Windows Server en corrigeant des vulnérabilités critiques dans Internet Explorer. Les organisations devraient prioriser le déploiement de cette mise à jour pour se protéger contre l'exploitation potentielle de ces vulnérabilités.

Remarque : Bien qu'Internet Explorer ne soit pas le navigateur principal sur la plupart des systèmes, il reste intégré à Windows et peut être exploité via divers vecteurs d'attaque, y compris des documents malveillants et du contenu web intégré.

Questions fréquentes

Que résout KB5078738 ?
KB5078738 résout plusieurs vulnérabilités de sécurité dans Internet Explorer, y compris des vulnérabilités d'exécution de code à distance dans le moteur de script, des vulnérabilités de divulgation d'informations dans la validation des URL, des vulnérabilités de contournement des fonctionnalités de sécurité dans les zones de sécurité, et des vulnérabilités de type use-after-free dans la gestion du DOM.
Quels systèmes nécessitent KB5078738 ?
KB5078738 s'applique aux systèmes Windows Server 2012 et Windows Server 2012 R2, y compris les installations complètes et les installations Server Core. Toutes les éditions (Standard, Datacenter, Essentials) sont concernées et doivent installer cette mise à jour.
KB5078738 est-il une mise à jour de sécurité ?
Oui, KB5078738 est une mise à jour de sécurité cumulative classée comme Importante. Elle corrige des vulnérabilités critiques pouvant permettre l'exécution de code à distance, la divulgation d'informations et des attaques de contournement des fonctionnalités de sécurité via Internet Explorer.
Quelles sont les conditions préalables pour KB5078738 ?
KB5078738 n'a pas de prérequis spécifiques au-delà des privilèges administratifs pour l'installation et environ 15-25 Mo d'espace disque libre. La mise à jour peut être installée sur tout système Windows Server 2012 ou 2012 R2 pris en charge.
Y a-t-il des problèmes connus avec KB5078738 ?
Les problèmes connus incluent la réinitialisation des paramètres du mode de compatibilité d'Internet Explorer, la nécessité de réapprouver les contrôles ActiveX, et des échecs d'installation potentiels sur les systèmes avec des composants de mise à jour corrompus. Microsoft recommande de tester dans des environnements non productifs avant le déploiement.

Références (3)

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...