Date: 2026-02-10
Niveau de risque maximal: Critique
Exploitation à distance: Oui
Exploitation locale: Oui
Exécution de code: Oui
La compagnie Microsoft a publié des mises à jour de sécurité pour le mois de février 2026 pour corriger de multiples vulnérabilités affectant plusieurs produits. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges, un déni de service, un contournement de la politique de sécurité, une usurpation et une atteinte à la confidentialité des données.
| Produit | Type | Sévérité Maximale | CVE | Indice d'exploitatbilité maximal |
| Microsoft ACI | Élévation de privilèges | Critique | CVE-2026-21522 | 2 - Exploitation moins probable |
| Microsoft ACI | Divulgation d'informations | Critique | CVE-2026-23655 | 2 - Exploitation moins probable |
| .NET | Usurpation | Important | CVE-2026-21218 | 2 - Exploitation moins probable |
| Azure AI | Exécution de code à distance | Important | CVE-2026-21531 | 2 - Exploitation moins probable |
| Azure DevOps Server | Usurpation | Important | CVE-2026-21512 | 2 - Exploitation moins probable |
| Azure HDInsight | Usurpation | Important | CVE-2026-21529 | 2 - Exploitation moins probable |
| Azure IoT Explorer | Divulgation d'informations | Important | CVE-2026-21528 | 2 - Exploitation moins probable |
| Azure Local | Exécution de code à distance | Important | CVE-2026-21228 | 2 - Exploitation moins probable |
| GitHub Copilot Plugin for JetBrains | Exécution de code à distance | Important | CVE-2026-21516 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Usurpation | Important | CVE-2026-21511 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Divulgation d'informations | Important | CVE-2026-21261 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Contournement de la politique de sécurité | Important | CVE-2026-21514 | 0 - Exploitation détectée |
| Microsoft 365 Apps | Usurpation | Important | CVE-2026-21260 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Divulgation d'informations | Important | CVE-2026-21258 | 2 - Exploitation moins probable |
| Microsoft 365 Apps | Élévation de privilèges | Important | CVE-2026-21259 | 2 - Exploitation moins probable |
| Microsoft Defender for Endpoint | Exécution de code à distance | Important | CVE-2026-21537 | 2 - Exploitation moins probable |
| Microsoft Excel | Divulgation d'informations | Important | CVE-2026-21261 | 2 - Exploitation moins probable |
| Microsoft Excel | Divulgation d'informations | Important | CVE-2026-21258 | 2 - Exploitation moins probable |
| Microsoft Excel | Élévation de privilèges | Important | CVE-2026-21259 | 2 - Exploitation moins probable |
| Microsoft Exchange Server | Usurpation | Important | CVE-2026-21527 | 2 - Exploitation moins probable |
| Microsoft Office | Usurpation | Important | CVE-2026-21511 | 2 - Exploitation moins probable |
| Microsoft Office | Divulgation d'informations | Important | CVE-2026-21261 | 2 - Exploitation moins probable |
| Microsoft Office | Contournement de la politique de sécurité | Important | CVE-2026-21514 | 0 - Exploitation détectée |
| Microsoft Office | Usurpation | Important | CVE-2026-21260 | 2 - Exploitation moins probable |
| Microsoft Office | Divulgation d'informations | Important | CVE-2026-21258 | 2 - Exploitation moins probable |
| Microsoft Office | Élévation de privilèges | Important | CVE-2026-21259 | 2 - Exploitation moins probable |
| Microsoft Outlook | Usurpation | Important | CVE-2026-21260 | 2 - Exploitation moins probable |
| Microsoft SharePoint Enterprise Server | Usurpation | Important | CVE-2026-21511 | 2 - Exploitation moins probable |
| Microsoft SharePoint Enterprise Server | Usurpation | Important | CVE-2026-21260 | 2 - Exploitation moins probable |
| Microsoft SharePoint Server | Usurpation | Important | CVE-2026-21511 | 1 - Exploitation plus probable |
| Microsoft SharePoint Server | Usurpation | Important | CVE-2026-21260 | 2 - Exploitation moins probable |
| Microsoft Visual Studio | Élévation de privilèges | Important | CVE-2026-21257 | 2 - Exploitation moins probable |
| Microsoft Visual Studio | Exécution de code à distance | Important | CVE-2026-21256 | 2 - Exploitation moins probable |
| Microsoft Word | Usurpation | Important | CVE-2026-21511 | 1 - Exploitation plus probable |
| Office Online Server | Divulgation d'informations | Important | CVE-2026-21261 | 2 - Exploitation moins probable |
| Office Online Server | Divulgation d'informations | Important | CVE-2026-21258 | 2 - Exploitation moins probable |
| Office Online Server | Élévation de privilèges | Important | CVE-2026-21259 | 2 - Exploitation moins probable |
| Power BI Report Server | Exécution de code à distance | Important | CVE-2026-21229 | 2 - Exploitation moins probable |
| Visual Studio Code | Exécution de code à distance | Important | CVE-2026-21523 | 2 - Exploitation moins probable |
| Visual Studio Code | Contournement de la politique de sécurité | Important | CVE-2026-21518 | 2 - Exploitation moins probable |
| Windows | Déni de service | Important | CVE-2026-20846 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21237 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21240 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21253 | 1 - Exploitation plus probable |
| Windows | Contournement de la politique de sécurité | Important | CVE-2026-21513 | 0 - Exploitation détectée |
| Windows | Élévation de privilèges | Important | CVE-2026-21234 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2026-21247 | 2 - Exploitation moins probable |
| Windows | Exécution de code à distance | Important | CVE-2026-21248 | 2 - Exploitation moins probable |
| Windows | Divulgation d'informations | Important | CVE-2026-21222 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21231 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21232 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21238 | 1 - Exploitation plus probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21239 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21241 | 1 - Exploitation plus probable |
| Windows | Exécution de code à distance | Important | CVE-2026-21244 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21245 | 2 - Exploitation moins probable |
| Windows | Usurpation | Important | CVE-2026-21249 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21250 | 2 - Exploitation moins probable |
| Windows | Contournement de la politique de sécurité | Important | CVE-2026-21255 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21508 | 2 - Exploitation moins probable |
| Windows | Contournement de la politique de sécurité | Important | CVE-2026-21510 | 0 - Exploitation détectée |
| Windows | Élévation de privilèges | Important | CVE-2026-21533 | 0 - Exploitation détectée |
| Windows | Élévation de privilèges | Important | CVE-2026-21236 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21235 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21242 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21246 | 2 - Exploitation moins probable |
| Windows | Élévation de privilèges | Important | CVE-2026-21519 | 0 - Exploitation détectée |
| Windows App for Mac | Élévation de privilèges | Important | CVE-2026-21517 | 2 - Exploitation moins probable |
| Windows Notepad | Exécution de code à distance | Important | CVE-2026-20841 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-20846 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21237 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21240 | 2 - Exploitation moins probable |
| Windows Server | Déni de service | Important | CVE-2026-21243 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21253 | 1 - Exploitation plus probable |
| Windows Server | Contournement de la politique de sécurité | Important | CVE-2026-21513 | 0 - Exploitation détectée |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21234 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Important | CVE-2026-21247 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Important | CVE-2026-21248 | 2 - Exploitation moins probable |
| Windows Server | Divulgation d'informations | Important | CVE-2026-21222 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21231 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21232 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21238 | 1 - Exploitation plus probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21239 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21241 | 1 - Exploitation plus probable |
| Windows Server | Exécution de code à distance | Important | CVE-2026-21244 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21245 | 2 - Exploitation moins probable |
| Windows Server | Usurpation | Important | CVE-2026-21249 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21250 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21251 | 2 - Exploitation moins probable |
| Windows Server | Exécution de code à distance | Important | CVE-2023-2804 | 2 - Exploitation moins probable |
| Windows Server | Contournement de la politique de sécurité | Important | CVE-2026-21255 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21508 | 2 - Exploitation moins probable |
| Windows Server | Contournement de la politique de sécurité | Important | CVE-2026-21510 | 0 - Exploitation détectée |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21236 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21235 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21242 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21246 | 2 - Exploitation moins probable |
| Windows Server | Élévation de privilèges | Important | CVE-2026-21519 | 0 - Exploitation détectée |
| Windows | Déni de service | Modéré | CVE-2026-21525 | 0 - Exploitation détectée |
| Windows Server | Déni de service | Modéré | CVE-2026-21525 | 2 - Exploitation moins probable |
Les vulnérabilités, CVE-2026-21510, CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21525, CVE-2026-21533, seraient exploitées.
Produits vulnérables:
- Voir le tableau.
CVE: https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2023-2804, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-20841, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-20846, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21218, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21222, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21228, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21229, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21231, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21232, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21234, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21235, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21236, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21237, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21238, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21239, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21240, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21241, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21242, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21243, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21244, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21245, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21246, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21247, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21248, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21249, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21250, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21251, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21253, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21255, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21256, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21257, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21258, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21259, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21260, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21261, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21508, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21510, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21511, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21512, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21513, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21514, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21516, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21517, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21518, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21519, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21522, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21523, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21525, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21527, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21528, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21529, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21531, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21533, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-21537, https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2026-23655