KB5082063 est une mise à jour de sécurité du 14 avril 2026 qui corrige des vulnérabilités critiques dans Windows 11 Version 24H2 et Windows Server 2025. Cette mise à jour résout plusieurs problèmes de sécurité, y compris des vulnérabilités des pilotes en mode noyau et des faiblesses des protocoles réseau, mettant à jour les systèmes vers Build 26100.32690.

KB5082063 — Mise à jour de sécurité d'avril 2026 pour Windows 11 24H2 et Windows Server 2025
KB5082063 est une mise à jour de sécurité d'avril 2026 qui corrige plusieurs vulnérabilités dans Windows 11 Version 24H2 et Windows Server 2025, y compris des correctifs pour les vulnérabilités des pilotes en mode noyau et des améliorations de la sécurité réseau.
PS C:\> Get-HotFix -Id KB5082063# Retourne les détails du patch si KB5082063 est installé
Télécharger depuis le catalogue Microsoft
Obtenez le package de mise à jour officiel directement depuis Microsoft
Description du problème
Description du problème
Cette mise à jour de sécurité corrige plusieurs vulnérabilités qui pourraient permettre aux attaquants d'exécuter du code arbitraire ou d'obtenir des privilèges élevés sur les systèmes affectés :
- Vulnérabilités du pilote en mode noyau pouvant conduire à une élévation de privilèges
- Faiblesses du protocole réseau permettant une exécution potentielle de code à distance
- Vulnérabilités du composant graphique Windows permettant la divulgation d'informations
- Problèmes de contournement de sécurité de Windows Hyper-V dans les environnements virtualisés
- Vulnérabilités d'authentification Windows affectant les systèmes joints au domaine
Les systèmes exécutant Windows 11 Version 24H2 ou Windows Server 2025 sans cette mise à jour restent vulnérables à ces problèmes de sécurité.
Causes
Cause principale
Les vulnérabilités proviennent d'une validation incorrecte des entrées dans les pilotes en mode noyau, de vérifications de limites insuffisantes dans les implémentations de protocoles réseau, et de contrôles d'accès inadéquats dans les composants graphiques de Windows. Ces problèmes permettent à du code malveillant de contourner les frontières de sécurité et de s'exécuter avec des privilèges élevés.
Aperçu
KB5082063 est une mise à jour de sécurité critique publiée le 14 avril 2026 pour Windows 11 Version 24H2 et Windows Server 2025. Cette mise à jour corrige plusieurs vulnérabilités de haute gravité qui pourraient permettre aux attaquants d'exécuter du code arbitraire, d'obtenir des privilèges élevés ou de contourner des fonctionnalités de sécurité. La mise à jour amène les systèmes affectés à Build 26100.32690 et inclut des améliorations de sécurité complètes dans les pilotes en mode noyau, les protocoles réseau, les composants graphiques, l'infrastructure de virtualisation et les services d'authentification.
Vulnérabilités de sécurité corrigées
Cette mise à jour de sécurité résout cinq vulnérabilités critiques identifiées par le Microsoft Security Response Center :
Vulnérabilités des pilotes en mode noyau (CVE-2026-0847, CVE-2026-0848)
Deux vulnérabilités distinctes dans les pilotes en mode noyau pourraient permettre aux attaquants locaux d'escalader les privilèges au niveau SYSTEM. Ces vulnérabilités affectent les pilotes d'affichage et les pilotes de service système qui traitent les requêtes en mode utilisateur sans validation d'entrée appropriée. Une exploitation réussie pourrait entraîner une compromission complète du système.
Exécution de code à distance dans la pile TCP/IP (CVE-2026-0849)
Une vulnérabilité critique dans la pile TCP/IP de Windows permet aux attaquants distants d'exécuter du code arbitraire en envoyant des paquets réseau spécialement conçus. Cette vulnérabilité affecte tous les systèmes Windows connectés au réseau et pourrait être exploitée sans interaction de l'utilisateur.
Divulgation d'informations des composants graphiques (CVE-2026-0850)
Une vulnérabilité de divulgation d'informations dans les composants graphiques de Windows pourrait permettre aux attaquants de lire le contenu de la mémoire sensible, exposant potentiellement des clés cryptographiques, des mots de passe ou d'autres données confidentielles stockées en mémoire système.
Contournement des fonctionnalités de sécurité Hyper-V (CVE-2026-0851)
Un contournement des fonctionnalités de sécurité dans Windows Hyper-V pourrait permettre aux machines virtuelles invitées de sortir des limites d'isolation et d'accéder aux ressources du système hôte. Cette vulnérabilité affecte principalement les systèmes Windows Server 2025 exécutant des charges de travail virtualisées.
Élévation de privilèges dans l'authentification Windows (CVE-2026-0852)
Une vulnérabilité d'élévation de privilèges dans les services d'authentification Windows pourrait permettre aux attaquants d'obtenir un accès non autorisé aux ressources de domaine en manipulant les jetons d'authentification.
Systèmes affectés
Cette mise à jour s'applique aux versions Windows suivantes :
| Système d'exploitation | Version | Architecture | Build après mise à jour |
|---|---|---|---|
| Windows 11 | 24H2 | x64 | 26100.32690 |
| Windows 11 | 24H2 | ARM64 | 26100.32690 |
| Windows Server 2025 | Toutes éditions | x64 | 26100.32690 |
| Windows Server 2025 | Server Core | x64 | 26100.32690 |
Installation et déploiement
Les organisations devraient prioriser le déploiement de KB5082063 en raison de la nature critique des vulnérabilités corrigées. La mise à jour est compatible avec toutes les méthodes de déploiement standard de Windows et peut être intégrée dans les flux de travail de gestion des correctifs existants.
Installation automatique
Windows Update téléchargera et installera automatiquement cette mise à jour de sécurité sur les systèmes des consommateurs et des petites entreprises. L'installation se produit généralement pendant les fenêtres de maintenance programmées ou lorsque les utilisateurs vérifient manuellement les mises à jour.
Considérations de déploiement en entreprise
Les environnements d'entreprise devraient tester cette mise à jour dans des environnements non productifs avant un déploiement généralisé. Portez une attention particulière aux systèmes exécutant :
- Pilotes en mode noyau personnalisés
- Applications réseau héritées
- Charges de travail de virtualisation Hyper-V
- Systèmes joints au domaine avec des exigences d'authentification complexes
Commandes de vérification
Après l'installation, vérifiez la mise à jour en utilisant PowerShell :
Get-HotFix -Id KB5082063
Get-ComputerInfo | Select WindowsBuildLabExLe numéro de build devrait indiquer 26100.32690 après une installation réussie.
Impact sur la sécurité et recommandations
Les vulnérabilités corrigées dans KB5082063 représentent des risques de sécurité significatifs pouvant entraîner une compromission complète du système. Les organisations devraient traiter cela comme une mise à jour critique et la déployer dès que possible après des tests appropriés.
Considérations post-installation
Après l'installation de KB5082063, les administrateurs devraient :
- Surveiller les performances du système, en particulier sur les hôtes Hyper-V
- Tester les applications critiques, notamment celles utilisant des protocoles réseau
- Vérifier que les pilotes personnalisés continuent de fonctionner correctement
- Mettre à jour les outils de surveillance de la sécurité pour reconnaître le nouveau numéro de build
Les améliorations de sécurité dans cette mise à jour peuvent nécessiter des ajustements pour certaines applications ou configurations, mais ces changements sont nécessaires pour maintenir la sécurité du système contre les menaces actuelles.
Correctifs et changements clés
Corrige les vulnérabilités d'escalade de privilèges du pilote en mode noyau (CVE-2026-0847, CVE-2026-0848)
Cette mise à jour corrige plusieurs vulnérabilités des pilotes en mode noyau qui pourraient permettre à des attaquants locaux d'obtenir des privilèges SYSTEM. Les correctifs incluent une validation améliorée des entrées dans les chemins de code des pilotes et des mécanismes de protection de la mémoire renforcés. Les pilotes affectés incluent les pilotes d'affichage et les pilotes de service système qui traitent les requêtes en mode utilisateur.
Résout la vulnérabilité d'exécution de code à distance dans la pile TCP/IP de Windows (CVE-2026-0849)
Corrige une vulnérabilité critique dans la pile TCP/IP de Windows qui pourrait permettre à des attaquants distants d'exécuter du code arbitraire en envoyant des paquets réseau spécialement conçus. La correction met en œuvre une vérification correcte des limites et une validation des entrées dans les routines de traitement des paquets réseau.
Corrige la divulgation d'informations du composant graphique Windows (CVE-2026-0850)
Corrige une vulnérabilité de divulgation d'informations dans les composants graphiques de Windows qui pourrait permettre aux attaquants de lire le contenu de la mémoire sensible. La mise à jour implémente une initialisation correcte de la mémoire et des contrôles d'accès dans les pipelines de rendu graphique.
Corrige une faille de contournement de la fonctionnalité de sécurité de Windows Hyper-V (CVE-2026-0851)
Résout un contournement de fonctionnalité de sécurité dans Windows Hyper-V qui pourrait permettre aux machines virtuelles invitées de contourner les limites d'isolation. La correction renforce les contrôles de sécurité de l'hyperviseur et améliore les mécanismes d'isolation des machines virtuelles.
Corrige l'élévation de privilèges de l'authentification Windows (CVE-2026-0852)
Corrige une vulnérabilité d'élévation de privilèges dans les services d'authentification Windows qui pourrait permettre aux attaquants d'accéder de manière non autorisée aux ressources du domaine. La mise à jour implémente une validation améliorée des jetons d'authentification et des vérifications de contrôle d'accès.
Installation
Installation
Cette mise à jour est disponible via plusieurs canaux de distribution :
Windows Update
KB5082063 est automatiquement livré aux systèmes Windows 11 Version 24H2 et Windows Server 2025 via Windows Update. La mise à jour sera installée lors du prochain cycle de mise à jour planifié ou peut être déclenchée manuellement via Paramètres > Mise à jour et sécurité > Windows Update.
Catalogue Microsoft Update
Le téléchargement manuel est disponible depuis le Catalogue Microsoft Update pour les environnements d'entreprise nécessitant une installation hors ligne. La taille du package de mise à jour est d'environ 850 Mo pour les systèmes x64 et 720 Mo pour les systèmes ARM64.
Déploiement en entreprise
Les administrateurs système peuvent déployer cette mise à jour via :
- Windows Server Update Services (WSUS)
- Microsoft System Center Configuration Manager (SCCM)
- Microsoft Intune pour les appareils gérés dans le cloud
Prérequis
Aucun prérequis spécifique n'est requis pour cette mise à jour. Les systèmes doivent exécuter Windows 11 Version 24H2 ou Windows Server 2025 avec au moins 2 Go d'espace disque libre.
Exigences de redémarrage
Un redémarrage du système est requis pour terminer l'installation de cette mise à jour de sécurité.
Problèmes connus
Problèmes connus
Les problèmes suivants ont été identifiés avec KB5082063 :
Échecs d'installation sur les systèmes avec des pilotes personnalisés
Certains systèmes avec des pilotes en mode noyau tiers peuvent rencontrer des échecs d'installation avec le code d'erreur 0x80070643. Cela se produit lorsque les pilotes personnalisés sont incompatibles avec le modèle de sécurité du noyau mis à jour.
Solution de contournement : Désactivez temporairement ou désinstallez les pilotes tiers problématiques avant d'installer la mise à jour, puis réinstallez les versions mises à jour des pilotes après la fin de la mise à jour de sécurité.
Impact sur les performances des machines virtuelles Hyper-V
Les systèmes exécutant Windows Server 2025 avec Hyper-V peuvent subir une diminution de 5 à 10 % des performances des opérations des machines virtuelles en raison des vérifications de sécurité renforcées.
Atténuation : Cet impact sur les performances est attendu et représente les améliorations de sécurité mises en œuvre dans cette mise à jour. Aucune solution de contournement n'est disponible car les modifications sont nécessaires pour la sécurité.
Problèmes de connectivité réseau avec les applications héritées
Les applications utilisant des protocoles réseau obsolètes peuvent rencontrer des problèmes de connectivité en raison des améliorations de sécurité de la pile TCP/IP.
Résolution : Mettez à jour les applications concernées pour utiliser les protocoles réseau actuels, ou configurez des exceptions dans le Pare-feu Windows pour des applications héritées spécifiques si des mises à jour ne sont pas disponibles.
Questions fréquentes
Que résout KB5082063 ?+
Quels systèmes nécessitent KB5082063 ?+
KB5082063 est-il une mise à jour de sécurité ?+
Quelles sont les conditions préalables pour KB5082063 ?+
Y a-t-il des problèmes connus avec KB5082063 ?+
Références (3)
Discussion
Partagez vos réflexions et analyses
Connectez-vous pour participer
Articles KB associés

KB5082421 — Mise à jour cumulative pour .NET Framework 4.8.1 pour Windows 11 version 26H1
KB5082421 est une mise à jour cumulative publiée le 14 avril 2026, qui offre des améliorations de sécurité et de fiabilité pour .NET Framework 3.5 et 4.8.1 sur les systèmes Windows 11 version 26H1.

KB5082413 — Mise à jour cumulative pour .NET Framework 3.5 et 4.7.2 pour Windows 10 Version 1809
KB5082413 est une mise à jour cumulative publiée le 14 avril 2026, qui traite des vulnérabilités de sécurité et des problèmes de fiabilité dans .NET Framework 3.5 et 4.7.2 sur les systèmes Windows 10 Version 1809 et Windows Server 2019.

KB5082417 — Mise à jour cumulative pour .NET Framework 3.5 et 4.8.1
KB5082417 est une mise à jour cumulative pour .NET Framework 3.5 et 4.8.1 qui résout des vulnérabilités de sécurité et des problèmes de fiabilité sur les systèmes Windows 11 Version 25H2 et Windows Server 2025.

