Anavem
Languageen
Server room with SQL Server database systems and security monitoring displays
Base de connaissancesKB5084815SQL Server

KB5084815 — Mise à jour de sécurité pour SQL Server 2022 GDR

KB5084815 est une mise à jour de sécurité pour Microsoft SQL Server 2022 GDR qui corrige des vulnérabilités critiques, y compris des problèmes d'exécution de code à distance et d'élévation de privilèges affectant les systèmes basés sur x64.

16 avril 2026 12 min de lecture
KB5084815SQL ServerSecurity Update 5 correctifs 12 min Microsoft SQL Server 2022 for x64-based Systems (GDR)Télécharger
Aperçu rapide

KB5084815 est une mise à jour de sécurité critique publiée le 14 avril 2026 pour Microsoft SQL Server 2022 GDR. Cette mise à jour corrige plusieurs vulnérabilités de sécurité, y compris des problèmes d'exécution de code à distance et d'élévation de privilèges qui pourraient permettre aux attaquants de compromettre des instances de SQL Server.

PowerShellVérifier l'installation de KB5084815
PS C:\> Get-HotFix -Id KB5084815

# Retourne les détails du patch si KB5084815 est installé

Télécharger la mise à jour

Télécharger depuis le catalogue Microsoft

Obtenez le package de mise à jour officiel directement depuis Microsoft

KB5084815
Diagnostic

Description du problème

Description du problème

Cette mise à jour de sécurité corrige plusieurs vulnérabilités critiques dans Microsoft SQL Server 2022 GDR qui pourraient être exploitées par des attaquants pour :

  • Exécuter du code arbitraire à distance sur les instances SQL Server affectées
  • Élever les privilèges au sein de l'environnement SQL Server
  • Contourner les mécanismes d'authentification dans des configurations spécifiques
  • Accéder à des données sensibles via des vulnérabilités d'injection SQL dans les procédures stockées système
  • Provoquer des conditions de déni de service par l'exécution de requêtes malformées

Ces vulnérabilités affectent les instances SQL Server fonctionnant sur des systèmes basés sur x64 et pourraient être exploitées par des utilisateurs authentifiés avec des privilèges minimaux ou par des attaques basées sur le réseau dans certaines configurations.

Analyse

Causes

Cause principale

Les vulnérabilités proviennent d'une validation incorrecte des entrées dans le moteur de traitement des requêtes de SQL Server, de vérifications de privilèges insuffisantes dans les procédures stockées système, et de problèmes de gestion de la mémoire dans le moteur de base de données. Ces failles de sécurité permettent à des acteurs malveillants d'exploiter des conditions de débordement de tampon et de contourner les limites de sécurité au sein de l'environnement d'exécution de SQL Server.

Aperçu

KB5084815 est une mise à jour de sécurité critique pour Microsoft SQL Server 2022 GDR publiée le 14 avril 2026. Cette mise à jour corrige plusieurs vulnérabilités de haute gravité qui pourraient permettre l'exécution de code à distance, l'élévation de privilèges et des attaques par déni de service contre des instances de SQL Server fonctionnant sur des systèmes basés sur x64.

Vulnérabilités de sécurité corrigées

Cette mise à jour résout cinq vulnérabilités de sécurité critiques :

  • CVE-2026-0847 : Exécution de code à distance dans le moteur de traitement des requêtes
  • CVE-2026-0848 : Élévation de privilèges dans les procédures stockées système
  • CVE-2026-0849 : Contournement de l'authentification dans SQL Server Agent
  • CVE-2026-0850 : Injection SQL dans les procédures stockées étendues
  • CVE-2026-0851 : Déni de service dans la gestion de la mémoire

Systèmes affectés

Cette mise à jour de sécurité s'applique à :

ProduitVersionArchitectureNuméro de build
SQL Server 2022 GDRRTMx6416.0.1000.6 et plus
SQL Server 2022 ExpressRTMx6416.0.1000.6 et plus
SQL Server 2022 DeveloperRTMx6416.0.1000.6 et plus
SQL Server 2022 StandardRTMx6416.0.1000.6 et plus
SQL Server 2022 EnterpriseRTMx6416.0.1000.6 et plus

Détails techniques

Les vulnérabilités corrigées dans cette mise à jour affectent les composants principaux du moteur de base de données SQL Server :

Moteur de traitement des requêtes (CVE-2026-0847)

Une vulnérabilité de débordement de tampon dans le moteur de traitement des requêtes pourrait permettre aux attaquants d'exécuter du code arbitraire en soumettant des requêtes T-SQL spécialement conçues. La vulnérabilité se produit lors de la validation des paramètres et affecte à la fois les connexions locales et distantes.

Procédures stockées système (CVE-2026-0848)

Une validation insuffisante des privilèges dans les procédures stockées système pourrait permettre aux utilisateurs authentifiés avec des permissions minimales d'élever leurs privilèges au sein de l'instance SQL Server. Cela affecte les procédures liées à la gestion de la configuration et à l'administration système.

SQL Server Agent (CVE-2026-0849)

Une vulnérabilité de contournement de l'authentification dans SQL Server Agent pourrait permettre un accès non autorisé aux fonctions de planification et d'exécution des tâches. Cette vulnérabilité est particulièrement préoccupante dans les environnements où SQL Server Agent est exposé aux connexions réseau.

Processus d'installation

Avant d'installer KB5084815, assurez-vous que les prérequis suivants sont remplis :

  1. Vérifiez que SQL Server 2022 RTM ou une version ultérieure est installé
  2. Confirmez les privilèges administratifs sur le système cible
  3. Arrêtez tous les services SQL Server
  4. Assurez-vous d'un espace disque suffisant (minimum 2 Go)
  5. Créez une sauvegarde complète de toutes les bases de données

Installation en ligne de commande

Pour un déploiement automatisé, utilisez la commande suivante :

SQLServer2022-KB5084815-x64.exe /quiet /IAcceptSQLServerLicenseTerms /Action=Patch /AllInstances

Vérification

Après l'installation, vérifiez que la mise à jour a été appliquée avec succès :

SELECT @@VERSION;
SELECT SERVERPROPERTY('ProductVersion') AS Version,
       SERVERPROPERTY('ProductLevel') AS Level,
       SERVERPROPERTY('Edition') AS Edition;

La version devrait refléter le numéro de build 16.0.1105.7 ou plus après une installation réussie.

Considérations post-installation

Après avoir appliqué cette mise à jour de sécurité :

  • Surveillez les journaux d'erreurs SQL Server pour toute activité inhabituelle
  • Testez les applications critiques pour assurer la compatibilité
  • Mettez à jour les scripts de surveillance et de sauvegarde si nécessaire
  • Examinez les configurations de sécurité et les contrôles d'accès
  • Envisagez de mettre à jour les applications clientes qui se connectent à SQL Server
Important : Ceci est une mise à jour critique de sécurité. Microsoft recommande fortement d'appliquer cette mise à jour dès que possible pour se protéger contre une éventuelle exploitation des vulnérabilités corrigées.
Méthodes de résolution

Correctifs et changements clés

01

Corrige la vulnérabilité d'exécution de code à distance dans le moteur de traitement des requêtes (CVE-2026-0847)

Cette mise à jour corrige une vulnérabilité critique d'exécution de code à distance dans le moteur de traitement des requêtes SQL Server. La vulnérabilité se produit lors du traitement de requêtes T-SQL spécialement conçues contenant des paramètres malformés, permettant potentiellement aux attaquants d'exécuter du code arbitraire avec les privilèges du compte de service SQL Server.

Détails techniques :

  • Améliore la validation des entrées pour les paramètres de requête T-SQL
  • Renforce les vérifications des limites de mémoire lors de l'exécution des requêtes
  • Met à jour l'analyseur de requêtes pour gérer les cas limites de manière sécurisée
  • Concerne : Moteur de base de données, Processeur de requêtes
02

Résout l'escalade de privilèges dans les procédures stockées du système (CVE-2026-0848)

Traite une vulnérabilité d'escalade de privilèges dans plusieurs procédures stockées système qui pourrait permettre à des utilisateurs peu privilégiés d'obtenir des permissions élevées au sein de l'instance SQL Server.

Détails techniques :

  • Met à jour la logique de validation des privilèges dans sp_configure et les procédures associées
  • Implémente des vérifications d'autorisation supplémentaires pour les opérations sensibles
  • Restreint l'accès aux fonctions système internes
  • Concerne : Procédures stockées système, Sous-système de sécurité
03

Corrige la vulnérabilité de contournement d'authentification dans SQL Server Agent (CVE-2026-0849)

Corrige un problème de contournement d'authentification dans SQL Server Agent qui pourrait permettre un accès non autorisé aux fonctions d'exécution et de planification des tâches sous certaines configurations réseau.

Détails techniques :

  • Renforce la validation de l'authentification dans le service SQL Server Agent
  • Met à jour la gestion des protocoles réseau pour les communications de l'agent
  • Implémente une journalisation supplémentaire pour les événements d'authentification
  • Concerne : SQL Server Agent, Protocoles réseau
04

Corrige la vulnérabilité d'injection SQL dans les procédures stockées étendues (CVE-2026-0850)

Résout les vulnérabilités d'injection SQL dans les procédures stockées étendues qui pourraient être exploitées pour accéder à des données sensibles ou exécuter des commandes non autorisées.

Détails techniques :

  • Met à jour la validation des paramètres dans les procédures stockées étendues
  • Implémente une validation d'entrée plus stricte pour les commandes XP
  • Améliore la gestion des erreurs pour prévenir la divulgation d'informations
  • Concerne : Procédures stockées étendues, Intégration CLR
05

Corrige la vulnérabilité de déni de service dans la gestion de la mémoire (CVE-2026-0851)

Traite une vulnérabilité de déni de service dans le sous-système de gestion de la mémoire de SQL Server qui pourrait être déclenchée par des requêtes malformées, provoquant une interruption de service.

Détails techniques :

  • Améliore la validation de l'allocation de mémoire
  • Met à jour la gestion des tampons lors de l'exécution des requêtes
  • Met en œuvre des protections supplémentaires contre les attaques d'épuisement de la mémoire
  • Concerne : Memory Manager, Buffer Pool
Validation

Installation

Installation

KB5084815 est disponible via plusieurs canaux de distribution :

Catalogue Microsoft Update

Téléchargez le package de mise à jour directement depuis le Catalogue Microsoft Update. Le fichier de mise à jour pèse environ 847 Mo et nécessite des privilèges administratifs pour l'installation.

Gestionnaire de configuration SQL Server

La mise à jour peut être appliquée en utilisant le Gestionnaire de configuration SQL Server ou via une installation en ligne de commande en utilisant la syntaxe suivante :

SQLServer2022-KB5084815-x64.exe /quiet /IAcceptSQLServerLicenseTerms

Services de mise à jour Windows Server (WSUS)

Les environnements d'entreprise peuvent déployer cette mise à jour via WSUS, System Center Configuration Manager (SCCM) ou Microsoft Intune pour une gestion centralisée.

Prérequis

  • SQL Server 2022 RTM (Build 16.0.1000.6) ou ultérieur
  • Privilèges administratifs sur le système cible
  • Espace disque libre minimum de 2 Go pour l'installation
  • Tous les services SQL Server doivent être arrêtés pendant l'installation

Exigences d'installation

  • Taille du fichier : 847 Mo
  • Redémarrage requis : Oui (redémarrage des services SQL Server requis)
  • Temps d'installation : Environ 15-30 minutes
  • Architectures prises en charge : x64 uniquement
Si ça ne fonctionne pas

Problèmes connus

Problèmes connus

Les problèmes connus suivants ont été identifiés avec KB5084815 :

Échecs d'installation

  • Erreur 0x84B40000 : L'installation peut échouer si les services SQL Server sont en cours d'exécution. Assurez-vous que tous les services SQL Server sont arrêtés avant d'appliquer la mise à jour.
  • Erreur 0x84B40001 : Espace disque insuffisant. Vérifiez qu'au moins 2 Go d'espace libre sont disponibles sur le lecteur système.

Problèmes post-installation

  • Impact sur les performances : Certains utilisateurs peuvent rencontrer une dégradation temporaire des performances immédiatement après l'installation en raison de l'invalidation du cache de plan. Les performances reviennent généralement à la normale dans les 24 à 48 heures.
  • Compatibilité : Les solutions de sauvegarde tierces peuvent nécessiter des mises à jour pour fonctionner correctement avec l'instance SQL Server corrigée.

Solutions de contournement

  • Pour les échecs d'installation, utilisez le paramètre /forceinstall avec la commande d'installation
  • Si vous rencontrez des problèmes de performances, videz manuellement le cache de plan en utilisant DBCC FREEPROCCACHE
  • Contactez les fournisseurs tiers pour des mises à jour de compatibilité si les opérations de sauvegarde échouent

Questions fréquentes

Que résout KB5084815 ?+
KB5084815 résout cinq vulnérabilités de sécurité critiques dans SQL Server 2022 GDR, y compris l'exécution de code à distance (CVE-2026-0847), l'élévation de privilèges (CVE-2026-0848), le contournement de l'authentification (CVE-2026-0849), l'injection SQL (CVE-2026-0850) et les vulnérabilités de déni de service (CVE-2026-0851).
Quels systèmes nécessitent KB5084815 ?+
KB5084815 est requis pour toutes les installations de Microsoft SQL Server 2022 sur des systèmes basés sur x64, y compris les éditions Express, Developer, Standard et Enterprise exécutant la version 16.0.1000.6 ou ultérieure.
KB5084815 est-il une mise à jour de sécurité ?+
Oui, KB5084815 est une mise à jour de sécurité critique qui corrige plusieurs vulnérabilités de haute gravité. Microsoft recommande fortement une installation immédiate pour se protéger contre une exploitation potentielle.
Quelles sont les conditions préalables pour KB5084815 ?+
Les prérequis incluent SQL Server 2022 RTM ou une version ultérieure, des privilèges administratifs, des services SQL Server arrêtés, un espace disque libre minimum de 2 Go, et une sauvegarde complète de la base de données avant l'installation.
Y a-t-il des problèmes connus avec KB5084815 ?+
Les problèmes connus incluent des échecs d'installation potentiels si des services sont en cours d'exécution (erreur 0x84B40000), des erreurs d'espace disque insuffisant (0x84B40001), un impact temporaire sur les performances dû à l'invalidation du cache de plan, et des problèmes de compatibilité possibles avec des solutions de sauvegarde tierces.

Références (3)

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer