KB5087539: Vue d'ensemble avec le sentiment et le retour d'information des utilisateurs

Dernière mise à jour 21 mai 2026

Probabilité d'une installation réussie et d'un fonctionnement continu de la machine

0%
20%
40%
60%
80%
100%
55%
Caution

Vue d’ensemble

KB5087539 est une mise à jour de sécurité cumulative pour Windows Server 2025 publiée le 12 mai 2026 avec la version de système d'exploitation 26100.32860. Cette mise à jour consolide les derniers correctifs de sécurité et améliorations de qualité des versions mensuelles précédentes (KB5082063 du 14 avril 2026 et KB5091157 du 19 avril 2026), ainsi que des améliorations non liées à la sécurité de la version préliminaire facultative. La mise à jour concerne les composants d'infrastructure critiques, notamment la gestion des certificats Secure Boot, les services de connectivité, les performances des contrôleurs de domaine, et introduit la prise en charge de la cryptographie post-quantique via les services de certificats Active Directory.

La mise à jour est particulièrement importante en raison d'un problème imminent d'expiration du certificat de démarrage sécurisé affectant la plupart des appareils Windows à partir de juin 2026. Cette mise à jour cumulative inclut des données améliorées de ciblage des appareils pour garantir une couverture plus large des systèmes éligibles pour la distribution automatique des certificats de démarrage sécurisé via un mécanisme de déploiement contrôlé et progressif. Les organisations reçoivent des scripts d'automatisation complets et des conseils pour gérer les mises à jour des certificats dans leur infrastructure, ce qui en fait une version stratégiquement importante pour les environnements d'entreprise.

Objectif

Cette mise à jour cumulative remplit plusieurs fonctions critiques pour l'infrastructure Windows Server 2025. L'objectif principal est de répondre à l'expiration imminente des certificats Secure Boot en mettant en œuvre des fonctionnalités améliorées de ciblage des appareils qui augmentent la couverture pour la distribution automatique des certificats. La mise à jour introduit un nouveau dossier SecureBoot contenant des scripts d'automatisation conçus pour les professionnels de l'informatique gérant des déploiements à grande échelle, permettant la détection de l'état des certificats et des mécanismes de déploiement sécurisés dans les environnements Active Directory.

Au-delà de la gestion des certificats, la mise à jour offre des améliorations substantielles des performances des contrôleurs de domaine exécutant Microsoft Defender, réduisant notamment la consommation du processeur et de la mémoire lors des opérations de suivi d'événements pour Windows. La fiabilité de la connectivité retient l'attention grâce aux notifications améliorées du Simple Service Discovery Protocol (SSDP) pour éviter que le service ne réponde. La mise à jour introduit également la prise en charge des signatures post-quantiques ML-DSA (Module-Lattice-Based Digital Signature Algorithm) dans les services de certificats Active Directory, permettant aux administrateurs de configurer des autorités de certification résistantes aux quantiques et d'émettre des certificats résistants aux quantiques pour la signature de code, TLS et la signature de réponses OCSP. De plus, la mise à jour inclut des ajustements de l'heure d'été pour l'Égypte et résout un problème de rendu du bureau à distance affectant les configurations multi-moniteurs avec différents paramètres de mise à l'échelle.

Sentiment Général

Le sentiment de la communauté concernant KB5087539 présente une image mitigée avec des préoccupations importantes concernant la fiabilité de l'installation. Bien que le correctif réponde à d'importants besoins en matière de sécurité et d'infrastructure, en particulier le problème critique d'expiration du certificat de démarrage sécurisé, plusieurs utilisateurs signalent des échecs d'installation à environ 93 % d'achèvement avec le code d'erreur 0x800736b3 (ERROR_SXS_ASSEMBLY_NOT_FOUND). Ces pannes semblent concentrées sur les anciennes plates-formes matérielles de serveur Dell et les systèmes dotés de configurations de magasin de composants spécifiques.

Les aspects positifs incluent l'approche avant-gardiste de la prise en charge de la cryptographie post-quantique et les outils d'automatisation complets fournis pour la gestion des certificats d'entreprise. Cependant, les difficultés d’installation éclipsent ces avantages. Les utilisateurs expriment leur frustration face à l'incapacité de la mise à jour à s'installer malgré l'exécution de procédures de dépannage standard, notamment les réparations DISM, les analyses du vérificateur de fichiers système et les réinitialisations du service Windows Update. Certains administrateurs signalent que la mise à jour réessaye indéfiniment sans succès. Les problèmes semblent être en corrélation avec certaines configurations matérielles et les magasins de composants potentiellement corrompus lors des tentatives de mise à jour précédentes, ce qui suggère qu'il ne s'agit peut-être pas d'un problème généralisé affectant tous les déploiements, mais plutôt de facteurs environnementaux spécifiques. L’absence de solutions immédiates et le caractère critique des mises à jour des certificats de démarrage sécurisé rendent urgent la résolution de ces bloqueurs d’installation.

Problèmes Connus

  • Exigence de clé de récupération BitLocker : les appareils avec des configurations de stratégie de groupe BitLocker non recommandées (en particulier celles avec PCR7 inclus dans les profils de validation de la plate-forme TPM) peuvent être tenus de saisir leur clé de récupération BitLocker au premier redémarrage après l'installation. Cela affecte uniquement les systèmes sur lesquels BitLocker est activé, la stratégie de groupe spécifique est configurée, la liaison Secure Boot State PCR7 affiche « Impossible », le certificat Windows UEFI CA 2023 est présent dans la base de données de signatures de démarrage sécurisé et l'appareil n'exécute pas déjà le gestionnaire de démarrage Windows signé en 2023. La saisie de la clé de récupération n’est requise qu’une seule fois ; les redémarrages ultérieurs ne déclencheront pas d'écrans de récupération si la stratégie de groupe reste inchangée. Solution de contournement : supprimez la configuration de la stratégie de groupe avant l'installation ou suspendez et reprenez BitLocker après l'installation.
  • Limitation du rapport d'erreurs WSUS : Windows Server Update Services (WSUS) n'affiche pas les détails de l'erreur de synchronisation après l'installation de KB5070881 ou de mises à jour ultérieures. Cette fonctionnalité a été temporairement supprimée pour résoudre la vulnérabilité d'exécution de code à distance CVE-2025-59287.
  • Problèmes de connexion avec les comptes Microsoft : certains utilisateurs peuvent rencontrer des échecs de connexion aux applications et services dépendants des comptes Microsoft tels que Microsoft Teams, avec des erreurs « pas d'Internet » apparaissant malgré une connectivité active. Ce problème affecte les systèmes mis à jour à partir du 10 mars 2026.
  • Échecs d'installation sur du matériel spécifique : plusieurs rapports indiquent des échecs d'installation à environ 93 % d'achèvement avec le code d'erreur 0x800736b3, en particulier sur les anciennes plates-formes de serveur Dell. Cela semble lié à une corruption du magasin de composants ou à des assemblys manquants dans le magasin de composants Windows (WinSxS).

Important: Nous prenons les mesures nécessaires pour nous assurer que le contenu généré par l’IA est de la meilleure qualité possible, mais nous ne pouvons pas garantir son exactitude et recommandons aux utilisateurs de faire leurs propres recherches indépendantes. Généré le 2026-05-21 01:08 PM

Retour au catalogue de la base de connaissances