En résumé:
- PCWorld rapporte que le Patch Tuesday de mars 2026 de Microsoft corrige plus de 80 vulnérabilités de sécurité dans les applications Windows et Office.
- Les failles critiques incluent une vulnérabilité de file d’attente d’impression Windows de type PrintNightmare et une fuite de données Excel exploitable via le volet de visualisation de Copilot.
- Même les systèmes Windows 10 non pris en charge ont reçu 48 correctifs de sécurité, soulignant la gravité de ces vulnérabilités nécessitant une installation immédiate.
Hier, c’était le Patch Tuesday de mars, Microsoft publiant des mises à jour de sécurité corrigeant 84 vulnérabilités de sécurité. Outre Windows et Office, les services cloud de Microsoft ont également été concernés. Jusqu’à présent, aucune des vulnérabilités n’a été exploitée pour des attaques sauvages. Microsoft en classe huit comme critiques ; le reste présente un risque élevé.
Le prochain Patch Tuesday est prévu pour le 14 avril 2026.
Correctifs de sécurité Microsoft Office
Microsoft a corrigé 13 vulnérabilités dans sa famille Office, dont trois sont classées comme critiques. Il s’agit notamment de la fuite de données CVE-2026-26144 dans Excel. Cette vulnérabilité XSS (cross-site scripting) pourrait être exploitée par un attaquant pour extraire des informations à l’aide de l’agent Copilot.
CVE-2026-26110 et CVE-2026-26113, quant à eux, sont des vulnérabilités RCE (exécution de code à distance) qui peuvent être utilisées pour injecter et exécuter du code malveillant. Ici, la fenêtre d’aperçu est un vecteur d’attaque : vous n’avez même pas besoin d’ouvrir un fichier Office pour permettre une attaque réussie.
Les autres vulnérabilités RCE dans Excel ne peuvent pas être exploitées via la fenêtre d’aperçu, pas plus que les deux vulnérabilités RCE dans SharePoint.
Correctifs de sécurité Windows
Un grand nombre de vulnérabilités (48 cette fois) sont réparties sur les différentes versions de Windows (10, 11 et Server) pour lesquelles Microsoft prend toujours en charge les mises à jour de sécurité.
Windows 10 continue d’être répertorié comme système concerné, même si le support a officiellement expiré en octobre. Ce n’était pas le cas avec Windows 7, malgré le programme ESU (Extended Security Updates).
PrintNightmare rechargé ?!
La vulnérabilité RCE CVE-2026-23669 dans la file d’attente d’impression Windows rappelle aux experts l’exploit « PrintNightmare » de juillet 2021 car son fonctionnement est très similaire : un attaquant privilégié envoie des messages spéciaux sur le réseau aux systèmes vulnérables pour injecter et exécuter du code malveillant sans l’aide de l’utilisateur. Cependant, aucune attaque sauvage contre cette vulnérabilité n’est connue à ce jour.
Trois vulnérabilités RCE dans le service de routage et d’accès à distance Windows (RRAS) obtiennent un score CVSS de 8,0 à 8,8. Pendant ce temps, quatre vulnérabilités EoP (élévation de privilèges) dans le pilote complémentaire Winsock ont un score compris entre CVSS 7 et 7,8.
Conseil: Que vous gardiez votre système d’exploitation à jour, vous devez maximiser la sécurité de votre PC avec un logiciel antivirus réputé. Pour les options, consultez nos choix pour le meilleur logiciel antivirus Windows. Si vous appréciez la confidentialité, consultez également les meilleurs fournisseurs VPN.
Vulnérabilités Microsoft du jour zéro
Les vulnérabilités de sécurité qui ne sont pas activement exploitées mais qui sont déjà connues avant la publication d’une mise à jour sont également considérées comme des vulnérabilités zero-day. Il y en a deux de ce type cette fois : CVE-2026-26127 est une vulnérabilité DoS (déni de service) dans .NET et CVE-2026-21262 est une vulnérabilité EoP dans SQL Server (CVSS 8.8).
Correctifs de sécurité Microsoft Edge
La dernière mise à jour de sécurité pour Edge 145.0.3800.97 est datée du 6 mars et est basée sur Chromium 145.0.7632.160. Il corrige 10 vulnérabilités Chromium. Cependant, Google a depuis publié Chrome et Chromium 146, et une mise à jour Edge correspondante devrait être publiée à la fin de cette semaine.
Lectures complémentaires : Ne vous laissez pas pirater ! 10 ajustements de sécurité vitaux











