Microsoft SQL Server até 2025 Injeção SQL

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.7$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em Microsoft SQL Server 2016/2017/2019/2022/2025. O impacto ocorre em uma função desconhecida. A manipulação resulta em Injeção SQL. Esta vulnerabilidade é referenciada como CVE-2026-32167. É necessário acesso local para realizar o ataque. Não há exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em Microsoft SQL Server 2016/2017/2019/2022/2025. O impacto ocorre em uma função desconhecida. A manipulação resulta em Injeção SQL. A definição de CWE para a vulnerabilidade é CWE-89. Esta vulnerabilidade foi publicada 14/04/2026 como Security Update Guide (Site). O aviso pode ser baixado em msrc.microsoft.com.

Esta vulnerabilidade é referenciada como CVE-2026-32167. É necessário acesso local para realizar o ataque. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1505 pelo projecto MITRE ATT&CK.

O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 307037.

Fazer upgrade para a versão 13.0.6485.1, 13.0.7080.1, 14.0.2105.1, 14.0.3525.1, 15.0.2165.1, 15.0.4465.1, 16.0.1175.1, 16.0.4250.1, 17.0.1110.1 e 17.0.4030.1 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: Tenable (307037).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.4
VulDB Meta Pontuação Temporária: 4.7

VulDB Pontuação Base: 4.2
VulDB Pontuação Temporária: 3.7
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

Fabricante Pontuação Base (Microsoft): 6.7
Fabricante Vector (Microsoft): 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Injeção SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔒
Estado: Não provado

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 307037
Nessus Nome: Security Updates for Microsoft SQL Server (April 2026)

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔒
Tempo 0-dia: 🔒
Tempo de exposição: 🔒

Atualização: SQL Server 13.0.6485.1/13.0.7080.1/14.0.2105.1/14.0.3525.1/15.0.2165.1/15.0.4465.1/16.0.1175.1/16.0.4250.1/17.0.1110.1/17.0.4030.1

Linha do tempoinformação

14/04/2026 Entrada VulDB criada
14/04/2026 +0 dias Aviso publicado
14/04/2026 +0 dias Contramedida publicada
18/04/2026 +3 dias Última atualização da VulDB

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: msrc.microsoft.com
Estado: Confirmado

CVE: CVE-2026-32167 (🔒)
GCVE (CVE): GCVE-0-2026-32167
GCVE (VulDB): GCVE-100-357496

Entradainformação

Criado: 14/04/2026 20h21
Atualizado: 18/04/2026 09h16
Ajustamentos: 14/04/2026 20h21 (35), 14/04/2026 20h24 (34), 18/04/2026 09h16 (2)
Completo: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!