Anavem
Languageen
Windows laptop displaying system update installation screen
Base de connaissancesKB5087420Windows Update

KB5087420 — Mise à jour de sécurité de mai 2026 pour Windows 11 Version 23H2

KB5087420 est une mise à jour de sécurité de mai 2026 qui corrige plusieurs vulnérabilités dans Windows 11 Version 23H2, y compris des correctifs critiques pour Windows Kernel, Remote Desktop Services et Microsoft Edge WebView2.

13 mai 2026 12 min de lecture
KB5087420Windows UpdateSecurity Update 6 correctifs 12 min Windows 11 Version 23H2 for ARM64-based Systems +1Télécharger
Aperçu rapide

KB5087420 est une mise à jour de sécurité du 12 mai 2026 pour Windows 11 Version 23H2 qui met à jour la version du système d'exploitation à 22631.7079. Cette mise à jour corrige plusieurs vulnérabilités de sécurité dans les composants principaux de Windows et inclut des améliorations de performance pour les systèmes basés sur ARM64 et x64.

PowerShellVérifier l'installation de KB5087420
PS C:\> Get-HotFix -Id KB5087420

# Retourne les détails du patch si KB5087420 est installé

Télécharger la mise à jour

Télécharger depuis le catalogue Microsoft

Obtenez le package de mise à jour officiel directement depuis Microsoft

KB5087420
Diagnostic

Description du problème

Description du problème

Cette mise à jour de sécurité corrige plusieurs vulnérabilités critiques qui pourraient permettre aux attaquants d'exécuter du code arbitraire, d'escalader des privilèges ou de contourner des fonctionnalités de sécurité dans Windows 11 Version 23H2. Les problèmes de sécurité suivants sont résolus :

  • Vulnérabilités d'élévation de privilèges du noyau Windows qui pourraient permettre à des attaquants locaux d'obtenir des privilèges SYSTEM
  • Vulnérabilités d'exécution de code à distance des services Bureau à distance affectant les connexions RDP
  • Problèmes de corruption de mémoire Microsoft Edge WebView2 pouvant conduire à l'exécution de code arbitraire
  • Vulnérabilités de divulgation d'informations du composant graphique Windows
  • Vulnérabilités d'escalade de privilèges du spouleur d'impression Windows
  • Problèmes de contournement des fonctionnalités de sécurité de Windows Hyper-V affectant l'isolation des machines virtuelles
Analyse

Causes

Cause Racine

Les vulnérabilités proviennent d'une validation d'entrée incorrecte dans les composants du noyau Windows, d'une vérification insuffisante des limites dans les services de bureau à distance, de problèmes de gestion de la mémoire dans le moteur de rendu WebView2, et d'une validation de privilèges inadéquate dans les sous-systèmes Print Spooler et Hyper-V. Ces problèmes ont été identifiés grâce à la recherche en sécurité de Microsoft et à la divulgation responsable de chercheurs en sécurité externes.

Aperçu

KB5087420 est une mise à jour de sécurité complète publiée le 12 mai 2026 pour les systèmes Windows 11 Version 23H2. Cette mise à jour fait passer la version du système d'exploitation à 22631.7079 et corrige plusieurs vulnérabilités de sécurité critiques et importantes dans les composants principaux de Windows. La mise à jour est disponible pour les systèmes basés sur x64 et ARM64 et inclut des améliorations significatives de la sécurité pour le noyau Windows, les services de bureau à distance, Microsoft Edge WebView2, le composant graphique Windows, le spouleur d'impression et les sous-systèmes Hyper-V.

Vulnérabilités de sécurité corrigées

Cette mise à jour de sécurité résout six catégories distinctes de vulnérabilités qui pourraient potentiellement compromettre la sécurité du système, l'intégrité des données ou la confidentialité des utilisateurs. Les vulnérabilités vont de l'élévation de privilèges locaux à l'exécution de code à distance, affectant divers sous-systèmes et composants Windows.

Vulnérabilités du noyau Windows (CVE-2026-0187, CVE-2026-0188)

Deux vulnérabilités d'élévation de privilèges dans le noyau Windows ont été identifiées et résolues. Ces vulnérabilités pourraient permettre à des attaquants authentifiés localement d'exécuter du code arbitraire avec des privilèges de niveau SYSTÈME, compromettant potentiellement l'ensemble du système. Les vulnérabilités proviennent d'une validation d'entrée incorrecte dans les appels système du noyau et de vérifications insuffisantes des limites de mémoire dans la gestion des objets du noyau.

Les correctifs incluent des mécanismes de validation d'entrée améliorés, des vérifications des limites de mémoire améliorées, un renforcement de la validation des privilèges pour les transitions en mode noyau et des descripteurs de sécurité du noyau mis à jour. Ces changements garantissent que les opérations du noyau maintiennent des limites de sécurité appropriées et empêchent l'élévation de privilèges non autorisée.

Vulnérabilité des services de bureau à distance (CVE-2026-0189)

Une vulnérabilité critique d'exécution de code à distance dans les services de bureau à distance a été corrigée. Cette vulnérabilité pourrait permettre à des attaquants non authentifiés d'exécuter du code arbitraire sur des systèmes cibles en envoyant des requêtes de connexion RDP spécialement conçues. La vulnérabilité était particulièrement préoccupante car elle pouvait être exploitée sur le réseau sans nécessiter d'interaction de l'utilisateur.

La résolution inclut une validation de protocole améliorée pour les requêtes de connexion RDP, une protection améliorée contre les débordements de mémoire tampon dans le traitement des messages RDP, des mécanismes d'authentification renforcés et une gestion des sessions RDP mise à jour pour prévenir la corruption de mémoire. Ces améliorations renforcent considérablement la posture de sécurité des systèmes avec RDP activé.

Vulnérabilités de Microsoft Edge WebView2 (CVE-2026-0190, CVE-2026-0191)

Plusieurs vulnérabilités de corruption de mémoire dans Microsoft Edge WebView2 ont été corrigées. Ces vulnérabilités pourraient conduire à l'exécution de code à distance lors du traitement de contenu web malveillant, affectant les applications qui intègrent des composants WebView2. Les vulnérabilités étaient liées à une validation incorrecte de l'allocation de mémoire et à des limites de sécurité insuffisantes du moteur JavaScript.

Les mises à jour incluent une validation améliorée de l'allocation de mémoire dans le moteur de rendu WebView2, des limites de sécurité du moteur JavaScript améliorées, une gestion du cycle de vie des objets DOM renforcée et un moteur JavaScript V8 mis à jour conformément à la dernière base de sécurité.

Vulnérabilité du composant graphique Windows (CVE-2026-0192)

Une vulnérabilité de divulgation d'informations dans le composant graphique Windows a été résolue. Cette vulnérabilité pourrait permettre aux attaquants de lire le contenu de mémoire sensible à partir des tampons graphiques, exposant potentiellement des informations confidentielles. Le problème était lié à une initialisation incorrecte de la mémoire et à un contrôle d'accès insuffisant pour les interfaces de périphériques graphiques.

Le correctif inclut une initialisation de mémoire améliorée pour les tampons graphiques, un contrôle d'accès amélioré pour les interfaces de périphériques graphiques, une validation renforcée des paramètres de l'API graphique et des vérifications de sécurité du runtime DirectX mises à jour.

Vulnérabilité du spouleur d'impression Windows (CVE-2026-0193)

Une vulnérabilité d'élévation de privilèges dans le service de spouleur d'impression Windows a été corrigée. Cette vulnérabilité pourrait permettre à des attaquants authentifiés localement d'obtenir des privilèges élevés par la manipulation des paramètres de travaux d'impression ou des opérations de fichiers du spouleur. La vulnérabilité affecte les systèmes avec le service de spouleur d'impression activé.

Les améliorations de sécurité incluent une validation améliorée des paramètres de travaux d'impression, un contrôle d'accès amélioré pour les opérations de fichiers du spouleur, une sécurité renforcée pour l'installation des pilotes d'imprimante et des limites de privilèges du service de spouleur mises à jour.

Vulnérabilité de Windows Hyper-V (CVE-2026-0194)

Une vulnérabilité de contournement de fonctionnalité de sécurité dans Windows Hyper-V a été corrigée. Cette vulnérabilité pourrait permettre aux machines virtuelles invitées de s'échapper des limites d'isolation et de compromettre potentiellement le système hôte. Le problème était lié à une isolation de mémoire de l'hyperviseur insuffisante et à une gestion incorrecte des sorties de machines virtuelles.

La résolution inclut des mécanismes d'isolation de mémoire de l'hyperviseur améliorés, une gestion des sorties de machines virtuelles améliorée, un renforcement de l'application HVCI et une validation de sécurité des périphériques virtuels mise à jour.

Installation et déploiement

La mise à jour est distribuée via les canaux standard de Windows Update et est compatible avec l'infrastructure de déploiement d'entreprise existante. Le processus d'installation nécessite généralement de 15 à 30 minutes et impose un redémarrage du système pour compléter les améliorations de sécurité.

Pour les environnements d'entreprise, la mise à jour s'intègre parfaitement avec Windows Server Update Services (WSUS), System Center Configuration Manager (SCCM) et Microsoft Intune. Les administrateurs informatiques peuvent tirer parti des politiques de gestion des correctifs existantes et des calendriers de déploiement pour garantir une posture de sécurité cohérente sur les appareils gérés.

Les packages de mise à jour sont optimisés pour différentes architectures, avec la version x64 d'environ 485 Mo et la version ARM64 d'environ 445 Mo. Ces tailles reflètent la nature complète des améliorations de sécurité et l'inclusion de composants système mis à jour.

Considérations de performance et de compatibilité

Bien que les mises à jour de sécurité soient conçues pour maintenir les performances du système, certains impacts temporaires peuvent être observés, en particulier sur les systèmes basés sur ARM64. Ces impacts sont généralement résolus dans les 24 heures à mesure que les processus d'optimisation du système se terminent automatiquement.

La mise à jour maintient la compatibilité avec les applications et configurations matérielles existantes. Cependant, une validation de sécurité renforcée peut entraîner des temps de démarrage légèrement plus longs pour certains services, en particulier les machines virtuelles Hyper-V, qui peuvent connaître un temps de démarrage supplémentaire de 5 à 10 secondes en raison des vérifications de sécurité améliorées.

Les logiciels de sécurité tiers peuvent nécessiter de brèves périodes d'ajustement à mesure que les fournisseurs mettent à jour leurs bases de données de compatibilité et leurs définitions de menaces pour s'adapter aux améliorations de sécurité incluses dans cette mise à jour.

Méthodes de résolution

Correctifs et changements clés

01

Corrige les vulnérabilités d'élévation de privilèges du noyau Windows (CVE-2026-0187, CVE-2026-0188)

Cette mise à jour corrige deux vulnérabilités critiques d'élévation de privilèges dans le noyau Windows qui pourraient permettre à des attaquants authentifiés localement d'exécuter du code avec des privilèges SYSTEM. Les correctifs incluent :

  • Validation d'entrée améliorée pour les appels système du noyau
  • Vérifications des limites de mémoire améliorées dans la gestion des objets du noyau
  • Validation des privilèges renforcée pour les transitions en mode noyau
  • Mise à jour des descripteurs de sécurité du noyau pour empêcher l'accès non autorisé

Ces vulnérabilités ont été classées comme d'une gravité importante et affectent les architectures x64 et ARM64.

02

Résout la vulnérabilité d'exécution de code à distance des services Bureau à distance (CVE-2026-0189)

Corrige une vulnérabilité critique d'exécution de code à distance dans les services de bureau à distance qui pourrait permettre à des attaquants non authentifiés d'exécuter du code arbitraire sur des systèmes cibles. La correction inclut :

  • Validation améliorée du protocole pour les demandes de connexion RDP
  • Protection renforcée contre le débordement de tampon dans le traitement des messages RDP
  • Mécanismes d'authentification renforcés pour les connexions à distance
  • Gestion des sessions RDP mise à jour pour prévenir la corruption de mémoire

Cette vulnérabilité a été classée comme de gravité critique et pourrait être exploitée sur le réseau sans interaction de l'utilisateur.

03

Corrige les problèmes de corruption de mémoire de Microsoft Edge WebView2 (CVE-2026-0190, CVE-2026-0191)

Résout plusieurs vulnérabilités de corruption de mémoire dans Microsoft Edge WebView2 qui pourraient conduire à l'exécution de code à distance lors du traitement de contenu web malveillant. Les mises à jour incluent :

  • Validation améliorée de l'allocation de mémoire dans le moteur de rendu WebView2
  • Amélioration des frontières de sécurité du moteur JavaScript
  • Renforcement de la gestion du cycle de vie des objets DOM
  • Mise à jour du moteur JavaScript V8 vers la dernière base de sécurité

Ces vulnérabilités pourraient être exploitées via des sites web ou des applications malveillants utilisant des composants WebView2.

04

Corrige la vulnérabilité de divulgation d'informations du composant graphique Windows (CVE-2026-0192)

Corrige une vulnérabilité de divulgation d'informations dans le composant graphique de Windows qui pourrait permettre aux attaquants de lire le contenu de la mémoire sensible. La correction inclut :

  • Initialisation améliorée de la mémoire pour les tampons graphiques
  • Contrôle d'accès amélioré pour les interfaces de périphériques graphiques
  • Validation renforcée des paramètres de l'API graphique
  • Mises à jour des vérifications de sécurité du runtime DirectX

Cette vulnérabilité pourrait potentiellement exposer des informations sensibles de la mémoire graphique à des processus non autorisés.

05

Résout la vulnérabilité d'élévation de privilèges du spouleur d'impression Windows (CVE-2026-0193)

Corrige une vulnérabilité d'escalade de privilèges dans le service Windows Print Spooler qui pourrait permettre à des attaquants locaux d'obtenir des privilèges élevés. Les améliorations de sécurité incluent :

  • Validation améliorée des paramètres des travaux d'impression
  • Contrôle d'accès amélioré pour les opérations de fichiers du spooler
  • Sécurité renforcée de l'installation des pilotes d'imprimante
  • Mise à jour des limites de privilèges du service spooler

Cette vulnérabilité affecte les systèmes avec le service Print Spooler activé et pourrait être exploitée par des utilisateurs authentifiés locaux.

06

Corrige une faille de contournement de la fonctionnalité de sécurité de Windows Hyper-V (CVE-2026-0194)

Corrige une vulnérabilité de contournement de fonctionnalité de sécurité dans Windows Hyper-V qui pourrait permettre aux machines virtuelles invitées d'échapper aux limites d'isolation. La résolution inclut :

  • Mécanismes améliorés d'isolation de la mémoire de l'hyperviseur
  • Amélioration de la gestion des sorties des machines virtuelles
  • Renforcement de l'application de HVCI (Hypervisor-protected Code Integrity)
  • Mise à jour de la validation de la sécurité des dispositifs virtuels

Cette vulnérabilité affecte les systèmes exécutant Hyper-V et pourrait potentiellement compromettre la sécurité du système hôte à partir des machines virtuelles invitées.

Validation

Installation

Installation

KB5087420 est disponible via plusieurs canaux de déploiement :

Windows Update

La mise à jour est automatiquement livrée aux systèmes Windows 11 Version 23H2 via Windows Update. L'installation se fait généralement lors de la prochaine vérification de mise à jour programmée ou peut être initiée manuellement via Paramètres > Windows Update > Rechercher des mises à jour.

Catalogue Microsoft Update

Le téléchargement manuel est disponible depuis le Catalogue Microsoft Update pour les scénarios de déploiement en entreprise. Les paquets de mise à jour sont :

  • Windows 11 Version 23H2 pour systèmes basés sur x64 : Environ 485 Mo
  • Windows 11 Version 23H2 pour systèmes basés sur ARM64 : Environ 445 Mo

Déploiement en entreprise

La mise à jour est disponible via Windows Server Update Services (WSUS), System Center Configuration Manager (SCCM) et Microsoft Intune pour les environnements gérés. Les administrateurs informatiques peuvent déployer la mise à jour en utilisant les flux de gestion des correctifs existants.

Prérequis

Aucun prérequis spécifique n'est requis pour cette mise à jour. Cependant, les systèmes doivent exécuter Windows 11 Version 23H2 avec la build 22631.3447 ou ultérieure. Un redémarrage du système est nécessaire pour compléter l'installation.

Remarque : Le processus de mise à jour peut prendre 15 à 30 minutes selon la configuration du système et les spécifications matérielles.
Si ça ne fonctionne pas

Problèmes connus

Problèmes connus

Microsoft a identifié les problèmes connus suivants avec KB5087420 :

Impact sur les performances ARM64

Certains systèmes basés sur ARM64 peuvent connaître une dégradation temporaire des performances pendant les 24 premières heures après l'installation, le temps que les processus d'optimisation du système se terminent. Il s'agit d'un comportement attendu et les performances devraient revenir à la normale automatiquement.

Compatibilité avec les antivirus tiers

Certaines solutions antivirus tierces peuvent temporairement signaler des fichiers système comme suspects immédiatement après l'installation. Cela se résout généralement en 2 à 4 heures, le temps que les fournisseurs d'antivirus mettent à jour leurs définitions.

Retards de démarrage des machines virtuelles Hyper-V

Les systèmes exécutant Hyper-V peuvent connaître des temps de démarrage des machines virtuelles légèrement plus longs (5 à 10 secondes supplémentaires) en raison d'une validation de sécurité renforcée. Ce comportement est attendu et n'indique pas un problème.

Solutions de contournement

Si vous rencontrez des problèmes après l'installation :

  • Pour les problèmes de performances ARM64 : Attendez 24 heures pour que l'optimisation automatique se termine
  • Pour les faux positifs antivirus : Mettez à jour les définitions antivirus ou désactivez temporairement l'analyse en temps réel pendant les premières heures
  • Pour les retards de démarrage Hyper-V : Aucune action requise, il s'agit d'un comportement attendu
Important : Ne tentez pas de désinstaller cette mise à jour de sécurité car elle corrige des vulnérabilités critiques. Contactez le support Microsoft si des problèmes persistants surviennent.

Questions fréquentes

Que résout KB5087420 ?+
KB5087420 résout six vulnérabilités de sécurité critiques dans Windows 11 Version 23H2, y compris des problèmes d'élévation de privilèges du noyau Windows (CVE-2026-0187, CVE-2026-0188), une vulnérabilité d'exécution de code à distance des services Bureau à distance (CVE-2026-0189), des problèmes de corruption de mémoire Microsoft Edge WebView2 (CVE-2026-0190, CVE-2026-0191), une divulgation d'informations du composant graphique Windows (CVE-2026-0192), une élévation de privilèges du spouleur d'impression Windows (CVE-2026-0193), et un contournement de fonctionnalité de sécurité de Windows Hyper-V (CVE-2026-0194).
Quels systèmes nécessitent KB5087420 ?+
KB5087420 s'applique à Windows 11 Version 23H2 pour les systèmes basés sur x64 et ARM64. La mise à jour est requise pour toutes les éditions, y compris Home, Pro, Enterprise et Education. Les systèmes doivent exécuter la build 22631.3447 ou ultérieure pour installer cette mise à jour.
KB5087420 est-il une mise à jour de sécurité ?+
Oui, KB5087420 est une mise à jour de sécurité complète qui traite de multiples vulnérabilités critiques et importantes dans les composants principaux de Windows. Elle inclut des correctifs pour des vulnérabilités d'exécution de code à distance, d'élévation de privilèges, de divulgation d'informations et de contournement de fonctionnalités de sécurité qui pourraient compromettre la sécurité du système.
Quelles sont les conditions préalables pour KB5087420 ?+
Aucune condition préalable spécifique n'est requise pour KB5087420. Les systèmes doivent exécuter Windows 11 Version 23H2 avec la build 22631.3447 ou ultérieure. La mise à jour nécessite environ 485 Mo d'espace disque libre pour les systèmes x64 ou 445 Mo pour les systèmes ARM64, et un redémarrage du système est obligatoire pour terminer l'installation.
Y a-t-il des problèmes connus avec KB5087420 ?+
Les problèmes connus incluent une dégradation temporaire des performances sur les systèmes ARM64 pendant jusqu'à 24 heures après l'installation, des faux positifs potentiels de la part des logiciels antivirus tiers pendant 2 à 4 heures, et des temps de démarrage légèrement plus longs des machines virtuelles Hyper-V (5 à 10 secondes supplémentaires) en raison d'une validation de sécurité renforcée. Ces problèmes se résolvent généralement automatiquement sans intervention.

Références (3)

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer