Microsoft Windows jusqu’à Server 2025 User Interface Core buffer overflow
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.8 | $5k-$25k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée critique dans Microsoft Windows. La partie affectée est une fonction inconnue du composant User Interface Core. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow. Cette faille est connue sous le nom CVE-2026-32165. Un accés local est requis pour cette attaque. Il n'existe pas d'exploit disponible. Il est recommandé de mettre à niveau le composant affecté.
Détails
Une vulnérabilité classée critique a été trouvée dans Microsoft Windows. Ceci affecte une fonction inconnue du composant User Interface Core. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 14/04/2026 avec security update guide (Website) (confirmé). La notice d'information est disponible en téléchargement sur msrc.microsoft.com Cette vulnérabilité est identifiée comme CVE-2026-32165. L'exploitation est considérée comme difficile. L'attaque nécéssite une approche locale. Ni les détails techniques ni un exploit sont publiquement disponibles.
Mettre à jour à la version 10.0.17763.8644, 10.0.19044.7184, 10.0.19045.7184, 10.0.20348.5020, 10.0.22631.6936, 10.0.25398.2274, 10.0.26100.32690, 10.0.26200.8246 ou 10.0.28000.1836 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
Be aware that VulDB is the high quality source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.microsoft.com/
- Produit: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.8VulDB Score méta-temporaire: 6.8
VulDB Note de base: 7.8
VulDB Note temporaire: 6.8
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
Fournisseur Note de base (Microsoft): 7.8
Fournisseur Vector (Microsoft): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Physique: Partiellement
Local: Oui
Remote: Non
Disponibilité: 🔒
Statut: Non prouvée
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔒
Heure 0 jour: 🔒
Temps d'exposition: 🔒
Mise à niveau: Windows 10.0.17763.8644/10.0.19044.7184/10.0.19045.7184/10.0.20348.5020/10.0.22631.6936/10.0.25398.2274/10.0.26100.32690/10.0.26200.8246/10.0.28000.1836
Chronologie
14/04/2026 Entrée VulDB créée14/04/2026 Avis publié
14/04/2026 Contre-mesure divulguée
14/04/2026 Dernière mise à jour VulDB
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: msrc.microsoft.com
Statut: Confirmé
CVE: CVE-2026-32165 (🔒)
GCVE (CVE): GCVE-0-2026-32165
GCVE (VulDB): GCVE-100-357495
scip Labs: https://www.scip.ch/en/?labs.20161215
Entrée
Créé: 14/04/2026 20:20Mise à jour: 14/04/2026 20:23
Changements: 14/04/2026 20:20 (38), 14/04/2026 20:23 (32)
Complet: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.