CVE-2026-27908: Privilege Escalation in Windows TDI
Plattform
windows
Komponente
tdx
Behoben in
10.0.28000.1836
CVE-2026-27908 is a privilege escalation vulnerability affecting the Windows TDI Translation Driver (tdx.sys). The vulnerability stems from a use-after-free condition within the driver, allowing an authorized attacker to elevate their privileges locally. This can enable an attacker to gain elevated access to the system and potentially compromise its security. Versions of Windows 10 between 10.0.14393.0 and 10.0.28000.1836 are affected.
Auswirkungen und Angriffsszenarien
The impact of CVE-2026-27908 is significant, as it allows an authorized attacker to escalate their privileges locally. This means a user with standard privileges could potentially gain administrative access to the system. An attacker could leverage this privilege escalation to install malware, modify system settings, steal sensitive data, or perform other malicious actions. The use-after-free condition suggests a potential for system instability and crashes in addition to privilege escalation.
Ausnutzungskontext
CVE-2026-27908 has a High severity rating (CVSS 7). It is currently not listed on KEV or EPSS. No public Proof-of-Concept (POC) exploits have been publicly disclosed. The vulnerability was published on 2026-04-14.
Bedrohungsanalyse
Exploit-Status
EPSS
0.06% (19% Perzentil)
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Lokal — Angreifer benötigt eine lokale Sitzung oder Shell auf dem System.
- Attack Complexity
- Hoch — erfordert eine Race-Condition, Nicht-Standard-Konfiguration oder spezifische Umstände.
- Privileges Required
- Niedrig — jedes gültige Benutzerkonto ist ausreichend.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
The recommended mitigation for CVE-2026-27908 is to upgrade to the fixed version of Windows 10, specifically version 10.0.28000.1836 or later. Ensure that automatic updates are enabled to receive security patches promptly. While there are no specific workarounds for this driver-level vulnerability, maintaining a secure system configuration and limiting user privileges can help reduce the potential impact. After upgrading, confirm the fix by verifying that the TDI Translation Driver is updated to the patched version.
So behebenwird übersetzt…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.
Häufig gestellte Fragen
Was ist CVE-2026-27908 — Use-After-Free in Windows TDI Translation Driver (tdx.sys)?
It's a local privilege escalation vulnerability in the Windows TDI Translation Driver (tdx.sys).
Bin ich von CVE-2026-27908 in Windows TDI Translation Driver (tdx.sys) betroffen?
If you're running Windows 10 versions between 10.0.14393.0 and 10.0.28000.1836, you are potentially affected.
Wie behebe ich CVE-2026-27908 in Windows TDI Translation Driver (tdx.sys)?
Upgrade to Windows 10 version 10.0.28000.1836 or later.
Wird CVE-2026-27908 aktiv ausgenutzt?
No public exploits are known, but the vulnerability poses a privilege escalation risk.
Wo finde ich den offiziellen Windows TDI Translation Driver (tdx.sys)-Hinweis für CVE-2026-27908?
Refer to the Microsoft Security Response Center (MSRC) advisory for more details.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Jetzt testen — kein Konto
Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...