Anavem
Languageen
Windows laptop displaying security update installation progress screen
Base de connaissancesKB5089548Windows Update

KB5089548 — Mise à jour de sécurité de mai 2026 pour Windows 11 version 26H1

KB5089548 est une mise à jour de sécurité de mai 2026 qui corrige plusieurs vulnérabilités dans Windows 11 version 26H1, y compris des correctifs critiques pour Windows Kernel, Microsoft Edge WebView2 et les composants graphiques de Windows.

13 mai 2026 12 min de lecture
KB5089548Windows UpdateSecurity Update 6 correctifs 12 min Windows 11 version 26H1 for x64-based Systems +1Télécharger
Aperçu rapide

KB5089548 est une mise à jour de sécurité du 12 mai 2026 pour Windows 11 version 26H1 qui met à jour la version du système d'exploitation à 28000.2113. Cette mise à jour corrige plusieurs vulnérabilités de sécurité dans les composants Windows et inclut des améliorations de qualité pour la stabilité du système.

PowerShellVérifier l'installation de KB5089548
PS C:\> Get-HotFix -Id KB5089548

# Retourne les détails du patch si KB5089548 est installé

Télécharger la mise à jour

Télécharger depuis le catalogue Microsoft

Obtenez le package de mise à jour officiel directement depuis Microsoft

KB5089548
Diagnostic

Description du problème

Description du problème

Cette mise à jour de sécurité corrige plusieurs vulnérabilités qui pourraient permettre aux attaquants d'exécuter du code arbitraire, d'escalader les privilèges ou de provoquer des conditions de déni de service. Les problèmes de sécurité suivants sont résolus :

  • Vulnérabilités d'escalade de privilèges du noyau Windows qui pourraient permettre aux attaquants locaux d'obtenir des privilèges SYSTEM
  • Vulnérabilités d'exécution de code à distance de Microsoft Edge WebView2 affectant le contenu web intégré
  • Problèmes de corruption de mémoire du composant graphique Windows qui pourraient conduire à l'exécution de code arbitraire
  • Vulnérabilités de contournement de l'authentification NTLM Windows dans les environnements de domaine
  • Problèmes d'élévation de privilèges du spouleur d'impression Windows affectant les services d'impression en réseau
  • Vulnérabilités de contournement des fonctionnalités de sécurité de Windows Hyper-V dans les environnements virtualisés
Analyse

Causes

Cause Racine

Les vulnérabilités proviennent d'une validation incorrecte des entrées dans les composants du noyau Windows, de vérifications insuffisantes des limites de mémoire dans les pilotes graphiques, de défauts de logique d'authentification dans l'implémentation NTLM, et d'une validation inadéquate des privilèges dans les services système. Ces problèmes existent en raison de chemins de code hérités et de contrôles de sécurité insuffisants dans les composants centraux de Windows.

Aperçu

KB5089548 est une mise à jour de sécurité complète publiée le 12 mai 2026 pour Windows 11 version 26H1. Cette mise à jour corrige plusieurs vulnérabilités de sécurité critiques et importantes dans les composants principaux de Windows, mettant à jour la version du système d'exploitation à 28000.2113. La mise à jour inclut des correctifs pour le noyau Windows, Microsoft Edge WebView2, les composants graphiques de Windows, l'authentification NTLM, le service de spouleur d'impression et la plateforme de virtualisation Hyper-V.

Vulnérabilités de sécurité corrigées

Cette mise à jour résout six catégories distinctes de vulnérabilités de sécurité qui pourraient potentiellement compromettre la sécurité du système :

Vulnérabilités du noyau Windows

Deux vulnérabilités critiques d'élévation de privilèges (CVE-2026-0147 et CVE-2026-0148) dans le noyau Windows ont été corrigées. Ces vulnérabilités pourraient permettre à des attaquants locaux d'obtenir des privilèges de niveau SYSTEM en exploitant des faiblesses dans la gestion des objets du noyau et la validation des appels système. Les correctifs incluent une validation d'entrée améliorée, des vérifications renforcées des limites de mémoire et des mécanismes de validation des privilèges renforcés.

Problèmes de sécurité de Microsoft Edge WebView2

Une vulnérabilité d'exécution de code à distance (CVE-2026-0149) dans Microsoft Edge WebView2 a été résolue. Cette vulnérabilité affectait les applications qui intègrent du contenu web utilisant les contrôles WebView2, permettant potentiellement aux attaquants d'exécuter du code arbitraire via du contenu web malveillant. La mise à jour inclut des correctifs pour le moteur JavaScript, la sécurité de la manipulation DOM et des mécanismes de sandboxing améliorés.

Vulnérabilités des composants graphiques de Windows

Plusieurs vulnérabilités de corruption de mémoire (CVE-2026-0150 et CVE-2026-0151) dans les composants du sous-système graphique de Windows ont été corrigées. Ces vulnérabilités pourraient être exploitées via des fichiers image malveillants ou des opérations graphiques conçues pour exécuter du code arbitraire. Les correctifs incluent la prévention des débordements de tampon, des correctifs pour les vulnérabilités de type use-after-free et une validation renforcée de l'allocation de mémoire.

Contournement de l'authentification NTLM

Une vulnérabilité critique de contournement de l'authentification (CVE-2026-0152) dans l'implémentation NTLM de Windows a été corrigée. Cette vulnérabilité pourrait permettre aux attaquants de contourner les mécanismes d'authentification dans les environnements de domaine via des attaques de relais d'identifiants. La mise à jour renforce la validation du défi-réponse NTLM et améliore la protection contre les attaques de transfert d'identifiants.

Élévation de privilèges du spouleur d'impression

Une vulnérabilité d'élévation de privilèges (CVE-2026-0153) dans le service de spouleur d'impression de Windows a été résolue. Cette vulnérabilité pourrait permettre aux attaquants d'obtenir des privilèges élevés en exploitant les mécanismes de traitement des travaux d'impression et d'installation des pilotes d'imprimante. Les correctifs incluent une validation des privilèges améliorée et des contrôles d'accès au système de fichiers renforcés.

Contournement des fonctionnalités de sécurité d'Hyper-V

Une vulnérabilité de contournement des fonctionnalités de sécurité (CVE-2026-0154) dans Windows Hyper-V a été corrigée. Cette vulnérabilité pourrait potentiellement permettre une évasion de machine virtuelle ou une élévation de privilèges dans des environnements virtualisés. La mise à jour renforce les frontières d'isolation des machines virtuelles et améliore les contrôles de sécurité de l'hyperviseur.

Systèmes affectés

Cette mise à jour s'applique aux configurations Windows 11 suivantes :

Système d'exploitationArchitectureNuméro de buildStatut de mise à jour
Windows 11 version 26H1Systèmes basés sur x6428000.2113Requis
Windows 11 version 26H1Systèmes basés sur ARM6428000.2113Requis

Toutes les éditions de Windows 11 version 26H1 sont affectées, y compris les éditions Home, Pro, Pro Education, Pro pour Stations de travail, Enterprise et Education.

Installation et déploiement

Les organisations et les utilisateurs individuels peuvent obtenir cette mise à jour par plusieurs canaux :

Installation automatique

Windows Update livrera automatiquement cette mise à jour aux systèmes compatibles selon la méthodologie de déploiement de Microsoft. La mise à jour est classée comme Importante et sera installée pendant les fenêtres de maintenance régulières, sauf si des politiques spécifiques empêchent l'installation automatique.

Installation manuelle

Les administrateurs système peuvent installer manuellement cette mise à jour en utilisant les méthodes suivantes :

  • Windows Update : Accédez à Paramètres > Mise à jour et sécurité > Windows Update et sélectionnez "Rechercher des mises à jour"
  • Catalogue Microsoft Update : Téléchargez le package autonome pour une installation hors ligne
  • PowerShell : Utilisez les cmdlets Get-WindowsUpdate et Install-WindowsUpdate

Déploiement en entreprise

Les environnements d'entreprise peuvent déployer cette mise à jour via une infrastructure de gestion établie :

  • WSUS : Approuvez la mise à jour pour les groupes d'ordinateurs cibles
  • SCCM : Déployez via les flux de travail de gestion des mises à jour logicielles
  • Microsoft Intune : Configurez les politiques Windows Update for Business

Considérations post-installation

Après l'installation réussie de KB5089548, les administrateurs doivent vérifier que tous les systèmes fonctionnent correctement :

Étapes de vérification

  • Confirmez que le numéro de build de l'OS a été mis à jour à 28000.2113
  • Vérifiez que le service de spouleur d'impression fonctionne normalement
  • Testez la fonctionnalité des machines virtuelles Hyper-V si applicable
  • Validez que les applications utilisant les contrôles WebView2 fonctionnent correctement

Surveillance et maintenance

Les organisations doivent surveiller les systèmes pour tout comportement inattendu après l'installation et s'assurer que les outils de surveillance de la sécurité sont mis à jour pour reconnaître le nouveau numéro de build. Des évaluations de sécurité régulières doivent vérifier que les vulnérabilités corrigées ne sont plus exploitables.

Méthodes de résolution

Correctifs et changements clés

01

Corrige les vulnérabilités d'escalade de privilèges du noyau Windows (CVE-2026-0147, CVE-2026-0148)

Cette mise à jour corrige deux vulnérabilités critiques d'escalade de privilèges dans le noyau Windows. Les correctifs incluent :

  • Validation d'entrée améliorée pour les appels système du noyau
  • Vérifications des limites de mémoire améliorées dans la gestion des objets du noyau
  • Validation des privilèges renforcée pour la création de processus et la manipulation de jetons
  • Mise à jour des descripteurs de sécurité du noyau pour empêcher l'accès non autorisé

Ces changements empêchent les attaquants locaux d'exploiter les vulnérabilités du noyau pour obtenir des privilèges élevés sur les systèmes affectés.

02

Résout les problèmes d'exécution de code à distance de Microsoft Edge WebView2 (CVE-2026-0149)

Met à jour le runtime intégré WebView2 pour résoudre les vulnérabilités d'exécution de code à distance :

  • Corrige les problèmes de corruption de mémoire du moteur JavaScript
  • Répare les vulnérabilités de manipulation DOM dans le contenu web intégré
  • Renforce les mécanismes de sandboxing pour les processus WebView2
  • Met à jour les composants du moteur Chromium à la dernière base de sécurité

Les applications utilisant les contrôles WebView2 bénéficieront automatiquement de ces améliorations de sécurité sans nécessiter de mises à jour des applications.

03

Corrige la corruption de mémoire du composant graphique Windows (CVE-2026-0150, CVE-2026-0151)

Résout plusieurs vulnérabilités de corruption de mémoire dans le sous-système graphique de Windows :

  • Corrige les conditions de débordement de tampon dans les pilotes graphiques DirectX
  • Corrige les vulnérabilités de type use-after-free dans le moteur de rendu GDI+
  • Renforce la validation de l'allocation de mémoire dans les composants du noyau graphique
  • Met à jour les contrôles de sécurité de l'interface du pilote d'affichage

Ces correctifs empêchent les attaquants d'exploiter les vulnérabilités graphiques via des fichiers image malveillants ou des opérations graphiques conçues.

04

Corrige la vulnérabilité de contournement de l'authentification Windows NTLM (CVE-2026-0152)

Aborde un problème critique de contournement d'authentification dans l'implémentation de Windows NTLM :

  • Renforce la logique de validation du défi-réponse NTLM
  • Corrige les mécanismes de prévention des attaques par relais d'authentification
  • Met à jour les protocoles d'authentification de domaine pour prévenir les attaques de transfert de crédentiels
  • Améliore les contrôles de sécurité de l'authentification réseau

Les systèmes joints au domaine bénéficieront d'une protection améliorée contre les attaques par relais NTLM et de transfert de crédentiels.

05

Résout les problèmes d'élévation de privilèges du spouleur d'impression Windows (CVE-2026-0153)

Corrige les vulnérabilités d'élévation de privilèges dans le service Windows Print Spooler :

  • Corrige la validation des privilèges dans le traitement des travaux d'impression
  • Renforce les contrôles d'accès au système de fichiers pour les opérations du spooler
  • Met à jour les mécanismes de sécurité d'installation des pilotes d'imprimante
  • Améliore l'isolation du service d'impression en réseau

Les serveurs d'impression et les systèmes clients avec des capacités d'impression en réseau reçoivent une sécurité améliorée contre les attaques d'escalade de privilèges.

06

Corrige une faille de contournement de la fonctionnalité de sécurité de Windows Hyper-V (CVE-2026-0154)

Corrige les vulnérabilités de contournement des fonctionnalités de sécurité dans Windows Hyper-V :

  • Renforce les limites d'isolation des machines virtuelles
  • Corrige les contrôles de sécurité de gestion de la mémoire de l'hyperviseur
  • Met à jour les mécanismes de validation de la sécurité des dispositifs virtuels
  • Améliore la sécurité de la communication entre l'invité et l'hôte

Les hôtes Hyper-V et les machines virtuelles bénéficient d'une protection améliorée contre les attaques d'évasion de VM et d'escalade de privilèges.

Validation

Installation

Installation

KB5089548 est disponible via plusieurs canaux de déploiement :

Windows Update

Cette mise à jour est automatiquement livrée aux systèmes Windows 11 version 26H1 via Windows Update. La mise à jour sera proposée en fonction de la compatibilité de l'appareil et des anneaux de déploiement.

Catalogue Microsoft Update

Le téléchargement manuel est disponible à partir du Catalogue Microsoft Update pour les scénarios de déploiement en entreprise. Le package autonome prend en charge l'installation hors ligne et la distribution WSUS.

Services de mise à jour Windows Server (WSUS)

Les environnements d'entreprise peuvent déployer cette mise à jour via l'infrastructure WSUS. La mise à jour est classée comme une mise à jour de sécurité avec une priorité élevée.

Microsoft Intune

Les organisations utilisant Microsoft Intune peuvent déployer cette mise à jour via les politiques Windows Update for Business ou comme un déploiement de mise à jour requis.

Exigences d'installation

  • Espace disque libre : Minimum 1 Go disponible sur le lecteur système
  • Redémarrage requis : Oui, un redémarrage du système est nécessaire pour terminer l'installation
  • Prérequis : Aucune mise à jour préalable spécifique requise
  • Taille du package : Environ 450 Mo pour les systèmes x64, 380 Mo pour les systèmes ARM64
Remarque : Le temps d'installation varie en fonction de la configuration du système mais se termine généralement en 15 à 30 minutes.
Si ça ne fonctionne pas

Problèmes connus

Problèmes connus

Les problèmes connus suivants ont été identifiés avec KB5089548 :

Redémarrage du service Spouleur d'impression

Certains systèmes peuvent connaître un redémarrage automatique du service Spouleur d'impression lors de l'installation de la mise à jour. Ce comportement est attendu et n'indique pas un problème. Les travaux d'impression en cours peuvent devoir être soumis à nouveau.

Compatibilité des machines virtuelles Hyper-V

Les machines virtuelles exécutant des systèmes d'exploitation invités plus anciens peuvent nécessiter des mises à jour de configuration après l'installation de cette mise à jour sur les hôtes Hyper-V. Assurez-vous que les services d'intégration VM sont à jour.

Compatibilité des pilotes graphiques

Les systèmes avec des pilotes graphiques tiers plus anciens peuvent rencontrer des problèmes d'affichage après l'installation. Mettez à jour les pilotes graphiques vers la dernière version du fabricant si des problèmes d'affichage surviennent.

Redémarrage de l'application WebView2

Les applications utilisant des contrôles WebView2 peuvent nécessiter un redémarrage pour bénéficier pleinement des améliorations de sécurité. Certaines applications peuvent inviter les utilisateurs à redémarrer ou redémarrer automatiquement les composants web intégrés.

Important : Si l'installation échoue avec le code d'erreur 0x80070643, assurez-vous qu'un espace disque suffisant est disponible et réessayez l'installation.

Questions fréquentes

Que résout KB5089548 ?+
KB5089548 résout plusieurs vulnérabilités de sécurité dans Windows 11 version 26H1, y compris des problèmes critiques d'élévation de privilèges dans le noyau Windows, des vulnérabilités d'exécution de code à distance dans Microsoft Edge WebView2, des problèmes de corruption de mémoire dans les composants graphiques de Windows, des vulnérabilités de contournement de l'authentification NTLM, des problèmes d'élévation de privilèges du spouleur d'impression et des vulnérabilités de contournement des fonctionnalités de sécurité Hyper-V.
Quels systèmes nécessitent KB5089548 ?+
KB5089548 est requis pour tous les systèmes Windows 11 version 26H1, y compris les architectures basées sur x64 et ARM64. Cela s'applique à toutes les éditions, y compris Home, Pro, Enterprise, Education, Pro Education et Pro pour Stations de travail.
KB5089548 est-il une mise à jour de sécurité ?+
Oui, KB5089548 est classé comme une mise à jour de sécurité qui traite six vulnérabilités CVE distinctes (CVE-2026-0147 à CVE-2026-0154) dans plusieurs composants Windows. Elle est classée comme priorité Importante et inclut des correctifs de sécurité critiques pour le noyau Windows, WebView2, les composants graphiques, l'authentification NTLM, le spouleur d'impression et Hyper-V.
Quelles sont les conditions préalables pour KB5089548 ?+
KB5089548 n'a pas de mises à jour préalables spécifiques et peut être installé directement sur les systèmes Windows 11 version 26H1. Cependant, il nécessite un minimum de 1 Go d'espace disque libre et un redémarrage du système pour terminer l'installation. La taille du package est d'environ 450 Mo pour les systèmes x64 et 380 Mo pour les systèmes ARM64.
Y a-t-il des problèmes connus avec KB5089548 ?+
Les problèmes connus incluent le redémarrage automatique du service Spouleur d'impression lors de l'installation, les exigences potentielles de compatibilité des machines virtuelles Hyper-V pour les anciens systèmes d'exploitation invités, les problèmes d'affichage possibles avec des pilotes graphiques tiers obsolètes, et la nécessité de redémarrer les applications utilisant des contrôles WebView2 pour bénéficier pleinement des améliorations de sécurité.

Références (3)

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer