| Titre | Vulnérabilité critiques dans Microsoft SQL Server (Patch Tuesday Mars 2026) |
| Numéro de Référence | Numéro de Référence 61861103/26 |
| Date de publication | Date de publication 11 mars 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
Microsoft SQL Server 2025 pour x64-based Systems (CU2)
Microsoft SQL Server 2025 pour x64-based Systems (GDR)
Microsoft SQL Server 2016 pour x64-based Systems Service Pack 3 Azure Connect Feature Pack
Microsoft SQL Server 2019 pour x64-based Systems (GDR)
Microsoft SQL Server 2022 pour x64-based Systems (CU 23)
Microsoft SQL Server 2019 pour x64-based Systems (CU 32)
Microsoft SQL Server 2022 pour x64-based Systems (GDR)
Microsoft SQL Server 2017 pour x64-based Systems (CU 31)
Microsoft SQL Server 2016 pour x64-based Systems Service Pack 3 (GDR)
Microsoft SQL Server 2017 pour x64-based Systems (GDR)
CVE-2026-26116 CVE-2026-26115 CVE-2026-21262 ;
Plusieurs vulnérabilités critique y compris un zero-day « CVE-2026-21262 » ont été corrigées dans les versions concernées de Microsoft SQL Server. L’exploitation de ces failles permet à un attaquant authentifié disposant de faibles privilèges d’élever ses privilèges à « sysadmin ».
Microsoft indique que la vulnérabilité « CVE-2026-21262 » est divulguée publiquement, ce qui augmente le risque d’exploitation.
Veuillez se référer au bulletin de sécurité Microsoft du 10 Mars 2026.
Elévation de privilèges ;
Bulletin de sécurité Microsoft du 10 Mars 2026:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved