Microsoft Windows jusqu’à 11 26H1 Speech Runtime buffer overflow
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.8 | $5k-$25k | 0.00 |
Résumé
On a identifié une vulnérabilité de type critique dans Microsoft Windows jusqu’à 11 26H1. Affecté par ce problème est une fonction inconnue du composant Speech Runtime. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow. Cette vulnérabilité porte l’identifiant CVE-2026-32153. L'attaque nécéssite une approche locale. Il n'y a pas d'exploit disponible. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans Microsoft Windows jusqu’à 11 26H1. Affecté est une fonction inconnue du composant Speech Runtime. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 14/04/2026 avec security update guide (Website) (confirmé). La notice d'information est disponible en téléchargement sur msrc.microsoft.com Cette vulnérabilité est connue comme CVE-2026-32153. L'utilisation est simple. Un accés local est requis pour garantir le succés de l'attaque. Les détails techniques sont inconnus et un exploit n'est pas disponible.
Mettre à jour à la version 10.0.17763.8644, 10.0.19044.7184, 10.0.19045.7184, 10.0.22631.6936, 10.0.26100.32690, 10.0.26200.8246 ou 10.0.28000.1836 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.microsoft.com/
- Produit: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.8VulDB Score méta-temporaire: 6.8
VulDB Note de base: 7.8
VulDB Note temporaire: 6.8
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
Fournisseur Note de base (Microsoft): 7.8
Fournisseur Vector (Microsoft): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔒
Statut: Non prouvée
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔒
Heure 0 jour: 🔒
Temps d'exposition: 🔒
Mise à niveau: Windows 10.0.17763.8644/10.0.19044.7184/10.0.19045.7184/10.0.22631.6936/10.0.26100.32690/10.0.26200.8246/10.0.28000.1836
Chronologie
14/04/2026 Entrée VulDB créée14/04/2026 Avis publié
14/04/2026 Contre-mesure divulguée
14/04/2026 Dernière mise à jour VulDB
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: msrc.microsoft.com
Statut: Confirmé
CVE: CVE-2026-32153 (🔒)
GCVE (CVE): GCVE-0-2026-32153
GCVE (VulDB): GCVE-100-357484
scip Labs: https://www.scip.ch/en/?labs.20161215
Entrée
Créé: 14/04/2026 20:14Mise à jour: 14/04/2026 20:18
Changements: 14/04/2026 20:14 (25), 14/04/2026 20:15 (12), 14/04/2026 20:18 (33)
Complet: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.