Sélection de la langue

Bulletin de sécurité Microsoft – Correctif cumulatif mensuel de mars 2026 (AV26-213)

Numéro de série : AV26-213
Date : 10 mars 2026

Le 10 mars 2026, Microsoft a publié des bulletins de sécurité visant à faire état de vulnérabilités liées à de multiples produits. Ces bulletins comprennent des mises à jour critiques pour les produits suivants :

  • ASP.NET Core 10.0;
  • ASP.NET Core 8.0;
  • ASP.NET Core 9.0;
  • .NET 10.0;
  • .NET 9.0;
  • Azure AD SSH Login extension for Linux;
  • Azure Automation Hybrid Worker Windows Extension;
  • Azure ARC Enabled Servers – Azure Connected Machine Agent;
  • Azure IoT Explorer;
  • Azure Linux Virtual Machines with Azure Diagnostics extension;
  • Azure MCP Server Tools;
  • Azure Windows Extension;
  • GitHub Repo: Zero Shot scFoundation;
  • Microsoft 365;
  • Microsoft ACI Confidential Containers;
  • Microsoft Authenticator for Android;
  • Microsoft Authenticator for IOS;
  • Microsoft.Bcl.Memory 10.0;
  • Microsoft.Bcl.Memory 9.0;
  • Microsoft Devices Pricing Program;
  • Microsoft Excel 2016;
  • Microsoft Office 2016;
  • Microsoft Office 2019;
  • Microsoft Office for Android;
  • Microsoft Office LTSC 2021;
  • Microsoft Office LTSC 2024;
  • Microsoft Office LTSC for MAC 2021;
  • Microsoft Office LTSC for MAC 2024;
  • Microsoft Office Online Server;
  • Microsoft SharePoint Enterprise Server 2016;
  • Microsoft SharePoint Server 2019;
  • Microsoft SharePoint Server Subscription Edition;
  • Microsoft SQL Server 2025, 2022, 2019, 2017 and 2016;
  • Office Online Server;
  • Payment Orchestrator Service;
  • System Center Operations Manager 2019, 2022 and 2025;
  • Windows 10;
  • Windows 11;
  • Windows Admin Center in Azure Portal;
  • Windows App Client for Windows Desktop;
  • Windows Server 2012;
  • Windows Server 2016;
  • Windows Server 2019;
  • Windows Server 2022;
  • Windows Server 2025.

Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.

Date de modification :