Microsoft Windows jusqu’à Server 2025 Applocker Filter Driver applockerfltr.sys race condition
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.1 | $5k-$25k | 0.25 |
Résumé
On a identifié une vulnérabilité de type critique dans Microsoft Windows jusqu’à Server 2025. Ceci affecte une fonction inconnue dans la bibliothèque applockerfltr.sys du composant Applocker Filter Driver. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe race condition. Cette vulnérabilité porte l’identifiant CVE-2026-25184. L'attaque nécéssite une approche locale. Il n'y a pas d'exploit disponible. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans Microsoft Windows jusqu’à Server 2025. Affecté par ce problème est une fonction inconnue dans la bibliothèque applockerfltr.sys du composant Applocker Filter Driver. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe race condition.
La vulnerabilité a été publié en 14/04/2026 avec security update guide (Website) (confirmé). La notice d'information est disponible en téléchargement sur msrc.microsoft.com Cette vulnérabilité est connue comme CVE-2026-25184. L'utilisation est complexe. Un accés local est requis pour garantir le succés de l'attaque. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour à la version 10.0.22631.6936, 10.0.25398.2274, 10.0.26100.32690, 10.0.26200.8246 ou 10.0.28000.1836 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.microsoft.com/
- Produit: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.0VulDB Score méta-temporaire: 6.1
VulDB Note de base: 7.0
VulDB Note temporaire: 6.1
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
Fournisseur Note de base (Microsoft): 7.0
Fournisseur Vector (Microsoft): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Race conditionCWE: CWE-362
CAPEC: 🔒
ATT&CK: 🔒
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔒
Statut: Non prouvée
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔒
Heure 0 jour: 🔒
Temps d'exposition: 🔒
Mise à niveau: Windows 10.0.22631.6936/10.0.25398.2274/10.0.26100.32690/10.0.26200.8246/10.0.28000.1836
Chronologie
14/04/2026 Entrée VulDB créée14/04/2026 Avis publié
14/04/2026 Contre-mesure divulguée
14/04/2026 Dernière mise à jour VulDB
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: msrc.microsoft.com
Statut: Confirmé
CVE: CVE-2026-25184 (🔒)
GCVE (CVE): GCVE-0-2026-25184
GCVE (VulDB): GCVE-100-357394
Entrée
Créé: 14/04/2026 19:22Mise à jour: 14/04/2026 19:26
Changements: 14/04/2026 19:22 (34), 14/04/2026 19:23 (4), 14/04/2026 19:26 (33)
Complet: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.