Microsoft Patch Tuesday - February 2026, (Tue, Feb 10th)

1 minute de lecture

Mis à jour :

Mises à jour de sécurité importantes de Microsoft : Février 2026

Une série de 59 correctifs de sécurité ont été publiés, abordant 59 vulnérabilités différentes, dont deux affectant Microsoft Edge. Un point d’attention particulier réside dans six vulnérabilités déjà exploitées, dont trois rendues publiques. Trois d’entre elles concernent des failles dans l’interface utilisateur de Windows (Shell), le moteur de rendu HTML d’Internet Explorer (utilisé par certains composants Windows) et Microsoft Word, exploitant une incapacité à avertir correctement l’utilisateur lors de l’exécution de code téléchargé.

Points clés :

  • Nombre de vulnérabilités : 59 vulnérabilités corrigées, incluant 2 pour Microsoft Edge.
  • Vulnérabilités exploitées activement : 6 vulnérabilités sont déjà compromises, dont 3 connues publiquement.
  • Vulnérabilités critiques : 5 vulnérabilités critiques, dont 3 liées à Microsoft Azure.

Vulnérabilités notables :

  • CVE-2026-21510 (Windows Shell) : Contournement de fonctionnalités de sécurité, déjà exploité et public. Permet une élévation de privilèges.
  • CVE-2026-21513 (Moteur de rendu HTML d’Internet Explorer) : Contournement de fonctionnalités de sécurité, déjà exploité et public.
  • CVE-2026-21514 (Microsoft Word) : Contournement de fonctionnalités de sécurité, déjà exploité et public.
  • CVE-2026-21533 (Bureau à distance) : Évasion de privilèges, déjà exploité.
  • CVE-2026-21519 (Gestionnaire de fenêtres Windows) : Confusion de type.
  • CVE-2026-21525 (Gestionnaire de connexion d’accès à distance Windows) : Déni de service.
  • CVE-2026-23655 (Microsoft Defender pour Endpoint Linux) : Exécution de code à distance potentielle.

Recommandations :

  • Il est crucial de déployer ces mises à jour de sécurité rapidement pour atténuer les risques associés aux vulnérabilités déjà exploitées et aux failles critiques.
  • Une vigilance particulière doit être portée aux systèmes affectés par les vulnérabilités activement exploitées, notamment celles liées à l’exécution de code téléchargé.

Source