KB5087420 est une mise à jour de sécurité du 12 mai 2026 pour Windows 11 Version 23H2 qui met à jour la version du système d'exploitation à 22631.7079. Cette mise à jour corrige plusieurs vulnérabilités de sécurité dans les composants principaux de Windows et inclut des améliorations de performance pour les systèmes basés sur ARM64 et x64.

KB5087420 — Mise à jour de sécurité de mai 2026 pour Windows 11 Version 23H2
KB5087420 est une mise à jour de sécurité de mai 2026 qui corrige plusieurs vulnérabilités dans Windows 11 Version 23H2, y compris des correctifs critiques pour Windows Kernel, Remote Desktop Services et Microsoft Edge WebView2.
PS C:\> Get-HotFix -Id KB5087420# Retourne les détails du patch si KB5087420 est installé
Télécharger depuis le catalogue Microsoft
Obtenez le package de mise à jour officiel directement depuis Microsoft
Description du problème
Description du problème
Cette mise à jour de sécurité corrige plusieurs vulnérabilités critiques qui pourraient permettre aux attaquants d'exécuter du code arbitraire, d'escalader des privilèges ou de contourner des fonctionnalités de sécurité dans Windows 11 Version 23H2. Les problèmes de sécurité suivants sont résolus :
- Vulnérabilités d'élévation de privilèges du noyau Windows qui pourraient permettre à des attaquants locaux d'obtenir des privilèges SYSTEM
- Vulnérabilités d'exécution de code à distance des services Bureau à distance affectant les connexions RDP
- Problèmes de corruption de mémoire Microsoft Edge WebView2 pouvant conduire à l'exécution de code arbitraire
- Vulnérabilités de divulgation d'informations du composant graphique Windows
- Vulnérabilités d'escalade de privilèges du spouleur d'impression Windows
- Problèmes de contournement des fonctionnalités de sécurité de Windows Hyper-V affectant l'isolation des machines virtuelles
Causes
Cause Racine
Les vulnérabilités proviennent d'une validation d'entrée incorrecte dans les composants du noyau Windows, d'une vérification insuffisante des limites dans les services de bureau à distance, de problèmes de gestion de la mémoire dans le moteur de rendu WebView2, et d'une validation de privilèges inadéquate dans les sous-systèmes Print Spooler et Hyper-V. Ces problèmes ont été identifiés grâce à la recherche en sécurité de Microsoft et à la divulgation responsable de chercheurs en sécurité externes.
Aperçu
KB5087420 est une mise à jour de sécurité complète publiée le 12 mai 2026 pour les systèmes Windows 11 Version 23H2. Cette mise à jour fait passer la version du système d'exploitation à 22631.7079 et corrige plusieurs vulnérabilités de sécurité critiques et importantes dans les composants principaux de Windows. La mise à jour est disponible pour les systèmes basés sur x64 et ARM64 et inclut des améliorations significatives de la sécurité pour le noyau Windows, les services de bureau à distance, Microsoft Edge WebView2, le composant graphique Windows, le spouleur d'impression et les sous-systèmes Hyper-V.
Vulnérabilités de sécurité corrigées
Cette mise à jour de sécurité résout six catégories distinctes de vulnérabilités qui pourraient potentiellement compromettre la sécurité du système, l'intégrité des données ou la confidentialité des utilisateurs. Les vulnérabilités vont de l'élévation de privilèges locaux à l'exécution de code à distance, affectant divers sous-systèmes et composants Windows.
Vulnérabilités du noyau Windows (CVE-2026-0187, CVE-2026-0188)
Deux vulnérabilités d'élévation de privilèges dans le noyau Windows ont été identifiées et résolues. Ces vulnérabilités pourraient permettre à des attaquants authentifiés localement d'exécuter du code arbitraire avec des privilèges de niveau SYSTÈME, compromettant potentiellement l'ensemble du système. Les vulnérabilités proviennent d'une validation d'entrée incorrecte dans les appels système du noyau et de vérifications insuffisantes des limites de mémoire dans la gestion des objets du noyau.
Les correctifs incluent des mécanismes de validation d'entrée améliorés, des vérifications des limites de mémoire améliorées, un renforcement de la validation des privilèges pour les transitions en mode noyau et des descripteurs de sécurité du noyau mis à jour. Ces changements garantissent que les opérations du noyau maintiennent des limites de sécurité appropriées et empêchent l'élévation de privilèges non autorisée.
Vulnérabilité des services de bureau à distance (CVE-2026-0189)
Une vulnérabilité critique d'exécution de code à distance dans les services de bureau à distance a été corrigée. Cette vulnérabilité pourrait permettre à des attaquants non authentifiés d'exécuter du code arbitraire sur des systèmes cibles en envoyant des requêtes de connexion RDP spécialement conçues. La vulnérabilité était particulièrement préoccupante car elle pouvait être exploitée sur le réseau sans nécessiter d'interaction de l'utilisateur.
La résolution inclut une validation de protocole améliorée pour les requêtes de connexion RDP, une protection améliorée contre les débordements de mémoire tampon dans le traitement des messages RDP, des mécanismes d'authentification renforcés et une gestion des sessions RDP mise à jour pour prévenir la corruption de mémoire. Ces améliorations renforcent considérablement la posture de sécurité des systèmes avec RDP activé.
Vulnérabilités de Microsoft Edge WebView2 (CVE-2026-0190, CVE-2026-0191)
Plusieurs vulnérabilités de corruption de mémoire dans Microsoft Edge WebView2 ont été corrigées. Ces vulnérabilités pourraient conduire à l'exécution de code à distance lors du traitement de contenu web malveillant, affectant les applications qui intègrent des composants WebView2. Les vulnérabilités étaient liées à une validation incorrecte de l'allocation de mémoire et à des limites de sécurité insuffisantes du moteur JavaScript.
Les mises à jour incluent une validation améliorée de l'allocation de mémoire dans le moteur de rendu WebView2, des limites de sécurité du moteur JavaScript améliorées, une gestion du cycle de vie des objets DOM renforcée et un moteur JavaScript V8 mis à jour conformément à la dernière base de sécurité.
Vulnérabilité du composant graphique Windows (CVE-2026-0192)
Une vulnérabilité de divulgation d'informations dans le composant graphique Windows a été résolue. Cette vulnérabilité pourrait permettre aux attaquants de lire le contenu de mémoire sensible à partir des tampons graphiques, exposant potentiellement des informations confidentielles. Le problème était lié à une initialisation incorrecte de la mémoire et à un contrôle d'accès insuffisant pour les interfaces de périphériques graphiques.
Le correctif inclut une initialisation de mémoire améliorée pour les tampons graphiques, un contrôle d'accès amélioré pour les interfaces de périphériques graphiques, une validation renforcée des paramètres de l'API graphique et des vérifications de sécurité du runtime DirectX mises à jour.
Vulnérabilité du spouleur d'impression Windows (CVE-2026-0193)
Une vulnérabilité d'élévation de privilèges dans le service de spouleur d'impression Windows a été corrigée. Cette vulnérabilité pourrait permettre à des attaquants authentifiés localement d'obtenir des privilèges élevés par la manipulation des paramètres de travaux d'impression ou des opérations de fichiers du spouleur. La vulnérabilité affecte les systèmes avec le service de spouleur d'impression activé.
Les améliorations de sécurité incluent une validation améliorée des paramètres de travaux d'impression, un contrôle d'accès amélioré pour les opérations de fichiers du spouleur, une sécurité renforcée pour l'installation des pilotes d'imprimante et des limites de privilèges du service de spouleur mises à jour.
Vulnérabilité de Windows Hyper-V (CVE-2026-0194)
Une vulnérabilité de contournement de fonctionnalité de sécurité dans Windows Hyper-V a été corrigée. Cette vulnérabilité pourrait permettre aux machines virtuelles invitées de s'échapper des limites d'isolation et de compromettre potentiellement le système hôte. Le problème était lié à une isolation de mémoire de l'hyperviseur insuffisante et à une gestion incorrecte des sorties de machines virtuelles.
La résolution inclut des mécanismes d'isolation de mémoire de l'hyperviseur améliorés, une gestion des sorties de machines virtuelles améliorée, un renforcement de l'application HVCI et une validation de sécurité des périphériques virtuels mise à jour.
Installation et déploiement
La mise à jour est distribuée via les canaux standard de Windows Update et est compatible avec l'infrastructure de déploiement d'entreprise existante. Le processus d'installation nécessite généralement de 15 à 30 minutes et impose un redémarrage du système pour compléter les améliorations de sécurité.
Pour les environnements d'entreprise, la mise à jour s'intègre parfaitement avec Windows Server Update Services (WSUS), System Center Configuration Manager (SCCM) et Microsoft Intune. Les administrateurs informatiques peuvent tirer parti des politiques de gestion des correctifs existantes et des calendriers de déploiement pour garantir une posture de sécurité cohérente sur les appareils gérés.
Les packages de mise à jour sont optimisés pour différentes architectures, avec la version x64 d'environ 485 Mo et la version ARM64 d'environ 445 Mo. Ces tailles reflètent la nature complète des améliorations de sécurité et l'inclusion de composants système mis à jour.
Considérations de performance et de compatibilité
Bien que les mises à jour de sécurité soient conçues pour maintenir les performances du système, certains impacts temporaires peuvent être observés, en particulier sur les systèmes basés sur ARM64. Ces impacts sont généralement résolus dans les 24 heures à mesure que les processus d'optimisation du système se terminent automatiquement.
La mise à jour maintient la compatibilité avec les applications et configurations matérielles existantes. Cependant, une validation de sécurité renforcée peut entraîner des temps de démarrage légèrement plus longs pour certains services, en particulier les machines virtuelles Hyper-V, qui peuvent connaître un temps de démarrage supplémentaire de 5 à 10 secondes en raison des vérifications de sécurité améliorées.
Les logiciels de sécurité tiers peuvent nécessiter de brèves périodes d'ajustement à mesure que les fournisseurs mettent à jour leurs bases de données de compatibilité et leurs définitions de menaces pour s'adapter aux améliorations de sécurité incluses dans cette mise à jour.
Correctifs et changements clés
Corrige les vulnérabilités d'élévation de privilèges du noyau Windows (CVE-2026-0187, CVE-2026-0188)
Cette mise à jour corrige deux vulnérabilités critiques d'élévation de privilèges dans le noyau Windows qui pourraient permettre à des attaquants authentifiés localement d'exécuter du code avec des privilèges SYSTEM. Les correctifs incluent :
- Validation d'entrée améliorée pour les appels système du noyau
- Vérifications des limites de mémoire améliorées dans la gestion des objets du noyau
- Validation des privilèges renforcée pour les transitions en mode noyau
- Mise à jour des descripteurs de sécurité du noyau pour empêcher l'accès non autorisé
Ces vulnérabilités ont été classées comme d'une gravité importante et affectent les architectures x64 et ARM64.
Résout la vulnérabilité d'exécution de code à distance des services Bureau à distance (CVE-2026-0189)
Corrige une vulnérabilité critique d'exécution de code à distance dans les services de bureau à distance qui pourrait permettre à des attaquants non authentifiés d'exécuter du code arbitraire sur des systèmes cibles. La correction inclut :
- Validation améliorée du protocole pour les demandes de connexion RDP
- Protection renforcée contre le débordement de tampon dans le traitement des messages RDP
- Mécanismes d'authentification renforcés pour les connexions à distance
- Gestion des sessions RDP mise à jour pour prévenir la corruption de mémoire
Cette vulnérabilité a été classée comme de gravité critique et pourrait être exploitée sur le réseau sans interaction de l'utilisateur.
Corrige les problèmes de corruption de mémoire de Microsoft Edge WebView2 (CVE-2026-0190, CVE-2026-0191)
Résout plusieurs vulnérabilités de corruption de mémoire dans Microsoft Edge WebView2 qui pourraient conduire à l'exécution de code à distance lors du traitement de contenu web malveillant. Les mises à jour incluent :
- Validation améliorée de l'allocation de mémoire dans le moteur de rendu WebView2
- Amélioration des frontières de sécurité du moteur JavaScript
- Renforcement de la gestion du cycle de vie des objets DOM
- Mise à jour du moteur JavaScript V8 vers la dernière base de sécurité
Ces vulnérabilités pourraient être exploitées via des sites web ou des applications malveillants utilisant des composants WebView2.
Corrige la vulnérabilité de divulgation d'informations du composant graphique Windows (CVE-2026-0192)
Corrige une vulnérabilité de divulgation d'informations dans le composant graphique de Windows qui pourrait permettre aux attaquants de lire le contenu de la mémoire sensible. La correction inclut :
- Initialisation améliorée de la mémoire pour les tampons graphiques
- Contrôle d'accès amélioré pour les interfaces de périphériques graphiques
- Validation renforcée des paramètres de l'API graphique
- Mises à jour des vérifications de sécurité du runtime DirectX
Cette vulnérabilité pourrait potentiellement exposer des informations sensibles de la mémoire graphique à des processus non autorisés.
Résout la vulnérabilité d'élévation de privilèges du spouleur d'impression Windows (CVE-2026-0193)
Corrige une vulnérabilité d'escalade de privilèges dans le service Windows Print Spooler qui pourrait permettre à des attaquants locaux d'obtenir des privilèges élevés. Les améliorations de sécurité incluent :
- Validation améliorée des paramètres des travaux d'impression
- Contrôle d'accès amélioré pour les opérations de fichiers du spooler
- Sécurité renforcée de l'installation des pilotes d'imprimante
- Mise à jour des limites de privilèges du service spooler
Cette vulnérabilité affecte les systèmes avec le service Print Spooler activé et pourrait être exploitée par des utilisateurs authentifiés locaux.
Corrige une faille de contournement de la fonctionnalité de sécurité de Windows Hyper-V (CVE-2026-0194)
Corrige une vulnérabilité de contournement de fonctionnalité de sécurité dans Windows Hyper-V qui pourrait permettre aux machines virtuelles invitées d'échapper aux limites d'isolation. La résolution inclut :
- Mécanismes améliorés d'isolation de la mémoire de l'hyperviseur
- Amélioration de la gestion des sorties des machines virtuelles
- Renforcement de l'application de HVCI (Hypervisor-protected Code Integrity)
- Mise à jour de la validation de la sécurité des dispositifs virtuels
Cette vulnérabilité affecte les systèmes exécutant Hyper-V et pourrait potentiellement compromettre la sécurité du système hôte à partir des machines virtuelles invitées.
Installation
Installation
KB5087420 est disponible via plusieurs canaux de déploiement :
Windows Update
La mise à jour est automatiquement livrée aux systèmes Windows 11 Version 23H2 via Windows Update. L'installation se fait généralement lors de la prochaine vérification de mise à jour programmée ou peut être initiée manuellement via Paramètres > Windows Update > Rechercher des mises à jour.
Catalogue Microsoft Update
Le téléchargement manuel est disponible depuis le Catalogue Microsoft Update pour les scénarios de déploiement en entreprise. Les paquets de mise à jour sont :
- Windows 11 Version 23H2 pour systèmes basés sur x64 : Environ 485 Mo
- Windows 11 Version 23H2 pour systèmes basés sur ARM64 : Environ 445 Mo
Déploiement en entreprise
La mise à jour est disponible via Windows Server Update Services (WSUS), System Center Configuration Manager (SCCM) et Microsoft Intune pour les environnements gérés. Les administrateurs informatiques peuvent déployer la mise à jour en utilisant les flux de gestion des correctifs existants.
Prérequis
Aucun prérequis spécifique n'est requis pour cette mise à jour. Cependant, les systèmes doivent exécuter Windows 11 Version 23H2 avec la build 22631.3447 ou ultérieure. Un redémarrage du système est nécessaire pour compléter l'installation.
Problèmes connus
Problèmes connus
Microsoft a identifié les problèmes connus suivants avec KB5087420 :
Impact sur les performances ARM64
Certains systèmes basés sur ARM64 peuvent connaître une dégradation temporaire des performances pendant les 24 premières heures après l'installation, le temps que les processus d'optimisation du système se terminent. Il s'agit d'un comportement attendu et les performances devraient revenir à la normale automatiquement.
Compatibilité avec les antivirus tiers
Certaines solutions antivirus tierces peuvent temporairement signaler des fichiers système comme suspects immédiatement après l'installation. Cela se résout généralement en 2 à 4 heures, le temps que les fournisseurs d'antivirus mettent à jour leurs définitions.
Retards de démarrage des machines virtuelles Hyper-V
Les systèmes exécutant Hyper-V peuvent connaître des temps de démarrage des machines virtuelles légèrement plus longs (5 à 10 secondes supplémentaires) en raison d'une validation de sécurité renforcée. Ce comportement est attendu et n'indique pas un problème.
Solutions de contournement
Si vous rencontrez des problèmes après l'installation :
- Pour les problèmes de performances ARM64 : Attendez 24 heures pour que l'optimisation automatique se termine
- Pour les faux positifs antivirus : Mettez à jour les définitions antivirus ou désactivez temporairement l'analyse en temps réel pendant les premières heures
- Pour les retards de démarrage Hyper-V : Aucune action requise, il s'agit d'un comportement attendu
Questions fréquentes
Que résout KB5087420 ?+
Quels systèmes nécessitent KB5087420 ?+
KB5087420 est-il une mise à jour de sécurité ?+
Quelles sont les conditions préalables pour KB5087420 ?+
Y a-t-il des problèmes connus avec KB5087420 ?+
Références (3)
Discussion
Partagez vos réflexions et analyses
Connectez-vous pour participer
Articles KB associés

KB5087065 — Mise à jour cumulative pour .NET Framework 4.8 pour Windows 10 Version 1607
KB5087065 est une mise à jour cumulative pour .NET Framework 4.8 qui corrige des vulnérabilités de sécurité et améliore la fiabilité sur les systèmes Windows 10 Version 1607 et Windows Server 2016.

KB5087055 — Mise à jour cumulative pour .NET Framework 4.8.1 pour Windows 11 Version 26H1
KB5087055 est une mise à jour cumulative de mai 2026 qui corrige des vulnérabilités de sécurité et améliore la fiabilité pour .NET Framework 3.5 et 4.8.1 sur les systèmes Windows 11 Version 26H1.

KB5087537 — Mise à jour de sécurité de mai 2026 pour Windows 10 Version 1607 et Windows Server 2016
KB5087537 est une mise à jour de sécurité de mai 2026 qui corrige plusieurs vulnérabilités dans Windows 10 Version 1607 et Windows Server 2016, portant la version du système d'exploitation à 14393.9140.

