| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em Microsoft SQL Server 2016/2017/2019/2022/2025. O impacto ocorre em uma função desconhecida. A manipulação resulta em Injeção SQL. Esta vulnerabilidade é referenciada como CVE-2026-32167. É necessário acesso local para realizar o ataque. Não há exploit disponível. É recomendado que o componente afetado seja atualizado.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em Microsoft SQL Server 2016/2017/2019/2022/2025. O impacto ocorre em uma função desconhecida. A manipulação resulta em Injeção SQL. A definição de CWE para a vulnerabilidade é CWE-89. Esta vulnerabilidade foi publicada 14/04/2026 como Security Update Guide (Site). O aviso pode ser baixado em msrc.microsoft.com.
Esta vulnerabilidade é referenciada como CVE-2026-32167. É necessário acesso local para realizar o ataque. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1505 pelo projecto MITRE ATT&CK.
O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 307037.
Fazer upgrade para a versão 13.0.6485.1, 13.0.7080.1, 14.0.2105.1, 14.0.3525.1, 15.0.2165.1, 15.0.4465.1, 16.0.1175.1, 16.0.4250.1, 17.0.1110.1 e 17.0.4030.1 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: Tenable (307037).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.4VulDB Meta Pontuação Temporária: 4.7
VulDB Pontuação Base: 4.2
VulDB Pontuação Temporária: 3.7
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
Fabricante Pontuação Base (Microsoft): 6.7
Fabricante Vector (Microsoft): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Injeção SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔒
Estado: Não provado
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 307037
Nessus Nome: Security Updates for Microsoft SQL Server (April 2026)
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔒
Tempo 0-dia: 🔒
Tempo de exposição: 🔒
Atualização: SQL Server 13.0.6485.1/13.0.7080.1/14.0.2105.1/14.0.3525.1/15.0.2165.1/15.0.4465.1/16.0.1175.1/16.0.4250.1/17.0.1110.1/17.0.4030.1
Linha do tempo
14/04/2026 Entrada VulDB criada14/04/2026 Aviso publicado
14/04/2026 Contramedida publicada
18/04/2026 Última atualização da VulDB
Fontes
Fabricante: microsoft.comAconselhamento: msrc.microsoft.com
Estado: Confirmado
CVE: CVE-2026-32167 (🔒)
GCVE (CVE): GCVE-0-2026-32167
GCVE (VulDB): GCVE-100-357496
Entrada
Criado: 14/04/2026 20h21Atualizado: 18/04/2026 09h16
Ajustamentos: 14/04/2026 20h21 (35), 14/04/2026 20h24 (34), 18/04/2026 09h16 (2)
Completo: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.