14 avril 2026—KB5082142 (build du système d’exploitation 20348.5020)
S’applique à
Date de mise en production:
14/04/2026
Version:
Build du système d’exploitation 20348.5020
Cette mise à jour cumulative pour Windows Server 2022 (KB5082142), inclut les derniers correctifs et améliorations de sécurité, ainsi que les mises à jour non relatives à la sécurité de la préversion facultative du mois dernier. Pour en savoir plus sur les différences entre les mises à jour de sécurité, les mises à jour facultatives non liées à la sécurité, les mises à jour hors bande (OOB) et l’innovation continue, consultez Explication des mises à jour mensuelles Windows. Pour plus d’informations sur la terminologie des mises à jour Windows, consultez les différents types de mises à jour logicielles Windows.
Pour afficher les dernières mises à jour relatives à cette version, visitez le tableau de bord d’intégrité des versions Windows ou la page historique des mises à jour pour Windows Server 2022.
Annonces et messages
Cette section fournit des notifications clés relatives à cette version, notamment des annonces, des journaux des modifications et des avis de fin de support.
Expiration du certificat de démarrage sécurisé Windows
Important : Les certificats de démarrage sécurisé utilisés par la plupart des appareils Windows sont configurés pour expirer à partir du mois de juin 2026. Cela peut affecter la capacité de certains appareils personnels et professionnels à démarrer en toute sécurité s’ils ne sont pas mis à jour à temps. Pour éviter toute interruption, nous vous recommandons de consulter l’aide et de prendre des mesures pour mettre à jour les certificats à l’avance. Pour plus d’informations et les étapes de préparation, consultez Expiration du certificat de démarrage sécurisé Windows et mises à jour de l’autorité de certification.
|
Modifier la date |
Modifier la description |
|
14 avril 2026 |
Problème connu ajouté : « Les appareils avec une configuration BitLocker stratégie de groupe non recommandée peuvent être nécessaires pour entrer leur clé de récupération BitLocker » |
Améliorations
Cette mise à jour de sécurité contient des correctifs et des améliorations de la qualité de KB5078766(publiée le 10 mars 2026). Le résumé suivant décrit les principaux problèmes résolus par cette mise à jour. De nouvelles fonctionnalités sont également disponibles. Le texte en gras entre crochets indique l’élément ou la zone de la modification.
-
[Connectivité] Cette mise à jour améliore la fiabilité des fonctionnalités audio dans Windows, ce qui permet de réduire l’absence de réponse du système liée à l’activité audio ou sonore.
-
[Noyau]Cette mise à jour améliore la stabilité du système lors des opérations de fichiers volumineux. Les utilisateurs doivent rencontrer moins d’interruptions inattendues lors de l’utilisation ou du transfert de fichiers volumineux.
-
[Protocole Kerberos] Cette mise à jour modifie la valeur par défaut DefaultDomainSupportedEncTypes pour les opérations KDC (Key Distribution Center) Kerberos afin de tirer parti d’AES-SHA1 pour les comptes qui n’ont pas d’attribut Active Directory msds-SupportedEncryptionTypes explicite défini. Pour plus d’informations, consultez How to manage Kerberos KDC usage of RC4 for service account ticket issuance changes related to CVE-2026-20833.
-
[Mise en réseau] Cette mise à jour améliore la fiabilité lorsque Windows utilise la compression SMB sur QUIC. Après avoir installé cette mise à jour, les demandes de compression SMB sur QUIC sont effectuées de manière plus cohérente, ce qui réduit la probabilité d’expirations et prend en charge des performances plus fluides et plus fiables.
-
[Bureau à distance] Cette mise à jour améliore la protection contre les attaques par hameçonnage qui utilisent des fichiers Bureau à distance (.rdp). Lorsque vous ouvrez un fichier .rdp, le Bureau à distance affiche tous les paramètres de connexion demandés avant de se connecter, chaque paramètre étant désactivé par défaut. Un avertissement de sécurité à usage unique s’affiche également la première fois que vous ouvrez un fichier .rdp sur un appareil. Pour plus d’informations, consultez Présentation des avertissements de sécurité lors de l’ouverture de fichiers Bureau à distance (RDP).
-
[Démarrage sécurisé]
-
Avec cette mise à jour, les mises à jour qualité Windows incluent des données supplémentaires de ciblage d’appareil à haute confiance, ce qui augmente la couverture des appareils éligibles pour recevoir automatiquement de nouveaux certificats de démarrage sécurisé. Les appareils reçoivent les nouveaux certificats uniquement après avoir démontré suffisamment de signaux de mise à jour réussis, en maintenant un déploiement contrôlé et progressif.
-
Cette mise à jour résout un problème où l’appareil peut entrer dans la récupération BitLocker après la mise à jour du démarrage sécurisé.
-
-
[Textes et polices] Cette mise à jour améliore les polices Windows en ajoutant le nouveau symbole monétaire saudi Riyal. Cette modification permet de conserver un texte clair, précis et cohérent visuellement dans vos applications et expériences Windows.
-
[Services de déploiement Windows (WDS)] Cette mise à jour désactive la fonctionnalité « Déploiement mains libres » dans WDS par défaut et n’est plus une fonctionnalité prise en charge. Pour plus d’informations sur cette modification, consultez Windows Deployment Services (WDS) Hands-Free Deployment Hardening Guidance related to CVE-2026-0386.
Si vous avez déjà installé les mises à jour précédentes, votre appareil télécharge et installe uniquement les nouvelles mises à jour incluses dans ce package.
Pour plus d’informations sur les failles de sécurité, consultez le Guide des mises à jour de sécurité et le Mises à jour de sécurité d’avril 2026.
Mise à jour de la pile de maintenance Windows Server 2022 (KB5082137) -20348.5021
Cette mise à jour apporte des améliorations de la qualité à la pile de maintenance, le composant qui installe les mises à jour Windows. Les mises à jour de la pile de maintenance (SSU) garantissent que vous disposez d’une pile de maintenance robuste et fiable permettant à vos appareils de recevoir et d’installer les mises à jour Microsoft. Pour en savoir plus sur les SSU, consultez Simplification du déploiement local des mises à jour de la pile de maintenance.
Problèmes connus dans cette mise à jour
Symptôme
Certains appareils avec une configuration BitLocker stratégie de groupe non recommandée peuvent être tenus d’entrer leur clé de récupération BitLocker au premier redémarrage après l’installation de cette mise à jour.
Ce problème affecte uniquement un nombre limité de systèmes dans lesquels toutes les conditions suivantes sont remplies. Ces conditions sont peu probables sur les appareils personnels qui ne sont pas gérés par les services informatiques.
-
BitLocker est activé sur le lecteur du système d’exploitation.
-
Le stratégie de groupe « Configurer le profil de validation de plateforme TPM pour les configurations de microprogramme UEFI natives » est configuré et LE PROTOCOLE PCR7 est inclus dans le profil de validation (ou la clé de Registre équivalente est définie manuellement).
-
Les informations système (msinfo32.exe) indiquent que la liaison PCR7 de l’état de démarrage sécurisé est « non possible ».
-
Le certificat Windows UEFI CA 2023 est présent dans la base de données de signature de démarrage sécurisé de l’appareil, ce qui rend l’appareil éligible pour le Gestionnaire de démarrage Windows 2023 signé par défaut.
-
L’appareil n’exécute pas déjà le Gestionnaire de démarrage Windows signé 2023.
Dans ce scénario, la clé de récupération BitLocker ne doit être entrée qu’une seule fois : les redémarrages suivants ne déclenchent pas d’écran de récupération BitLocker, tant que la configuration de la stratégie de groupe reste inchangée. Pour obtenir de l’aide sur la recherche de votre clé de récupération BitLocker, consultez l’article Rechercher votre clé de récupération BitLocker.
Avant d’installer cette mise à jour, il est recommandé aux entreprises d’auditer leurs stratégies de groupe BitLocker pour l’inclusion explicite de PCR7 et de case activée msinfo32.exe pour leur status de liaison PCR7. (Voir l’option 1 ci-dessous.)
Solution de contournement
Option 1 : Supprimer la configuration stratégie de groupe avant d’installer la mise à jour (recommandé)
-
Ouvrez l’Éditeur stratégie de groupe (gpedit.msc) ou votre console de gestion stratégie de groupe.
-
Accédez à : Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > lecteurs du système d’exploitation.
-
Définissez « Configurer le profil de validation de plateforme TPM pour les configurations de microprogramme UEFI natives » sur « Non configuré ».
-
Exécutez la commande suivante sur les appareils affectés pour propager la modification de stratégie : gpupdate /force
-
Exécutez la commande suivante pour suspendre BitLocker (où BitLocker est activé sur le lecteur C :) : manage-bde -protectors -disable C :
-
Exécutez la commande suivante pour reprendre BitLocker (où BitLocker est activé sur le lecteur C :) : manage-bde -protectors -enable C :
-
Cela met à jour les liaisons BitLocker pour utiliser le profil PCR par défaut sélectionné par Windows.
Option 2 : appliquer la restauration du problème connu (KIR) avant d’installer la mise à jour
Une restauration de problème connu (KIR) est disponible pour les clients qui ne peuvent pas supprimer la stratégie de groupe PCR7 avant de déployer cette mise à jour. Le KIR empêche le basculement automatique vers le Gestionnaire de démarrage 2023, ce qui évite le déclencheur de récupération BitLocker. Le kir doit être déployé avant d’installer la mise à jour sur les appareils affectés. Pour obtenir ce KIR, contactez le support technique microsoft pour les entreprises .
Étapes suivantes
Une résolution définitive de ce problème est prévue dans une prochaine mise à jour windows. Plus d’informations seront fournies lorsqu’elles seront disponibles.
Après avoir installé KB5070884 ou des mises à jour ultérieures, Windows Server Update Services (WSUS) n’affiche pas les détails des erreurs de synchronisation dans son rapport d’erreurs. Cette fonctionnalité est temporairement supprimée pour résoudre la vulnérabilité d’exécution de code à distance, CVE-2025-59287.
Comment obtenir cette mise à jour
Avant d’installer cette mise à jour
Microsoft combine désormais la dernière mise à jour de la pile de maintenance (SSU) pour votre système d’exploitation avec la dernière mise à jour cumulative (LCU). Pour obtenir des informations générales sur les SSU, consultez Mises à jour de la pile de maintenance.
Prérequis pour la maintenance des images de système d’exploitation hors connexion :
Assurez-vous que votre image inclut KB5030216 (12/09/2023) ou un LCU ultérieur. Si ce n’est pas le cas, installez-le sur votre média hors connexion avant d’installer la dernière mise à jour. Ce LCU met à jour la version SSU vers 20348.1960. Il s’agit de la version minimale de SSU dont vous devez disposer pour empêcher l’erreur 0x800f0823 (CBS_E_NEW_SERVICING_STACK_REQUIRED).
Installer cette mise à jour
Pour installer cette mise à jour, utilisez l’un des canaux de publication Windows et Microsoft suivants.
|
Disponible |
Étape suivante |
|
|
Cette mise à jour est téléchargée et installée automatiquement à partir de Windows Update et de Microsoft Update. |
|
Disponible |
Étape suivante |
|
|
Cette mise à jour est téléchargée et installée automatiquement à partir de Windows Update for Business conformément aux stratégies configurées. |
|
Disponible |
Étape suivante |
|
|
Pour obtenir le package autonome de cette mise à jour, accédez au site web du catalogue Microsoft Update. |
|
Disponible |
Étape suivante |
|
|
Cette mise à jour se synchronise automatiquement avec Windows Server Update Services (WSUS) si vous configurez Products and Classifications comme suit : Produit : Système d’exploitation Microsoft Server-21H2 Classification : Mises à jour de sécurité |
Si vous souhaitez supprimer cette mise à jour
Attention : Avant de décider de supprimer cette mise à jour, consultez Comprendre les risques : Pourquoi ne pas désinstaller les mises à jour de sécurité.
Pour supprimer le LCU après avoir installé le package SSU et LCU combiné, utilisez l’option de ligne de commande DISM/Remove-Package avec le nom du package LCU comme argument. Vous pouvez trouver le nom du package à l’aide de cette commande : DISM /online /get-packages.
L’exécution de Windows Update d’installation autonome (wusa.exe) avec le commutateur /uninstall sur le package combiné ne fonctionnera pas, car le package combiné contient le SSU. Vous ne pouvez pas supprimer le SSU du système après l’installation.
Informations sur le fichier
Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les informations de fichier pour les 5082142 de mise à jour cumulative .
Pour obtenir la liste des fichiers fournis dans la mise à jour de la pile de maintenance, téléchargez les informations sur les fichiers pour le SSU (KB5082137) - version 20348.5021.