Analyse en attenteCVE-2026-27930

CVE-2026-27930: Information Disclosure in Windows GDI

Plateforme

windows

Composant

windows-gdi

Corrigé dans

10.0.28000.1836

La vulnérabilité CVE-2026-27930 est une divulgation d'informations affectant le composant Windows GDI. Cette faille permet à un attaquant non autorisé de divulguer des informations localement en exploitant une lecture hors limites. Elle concerne les systèmes Windows 10 versions 10.0.14393.0 à 10.0.28000.1836. Microsoft a publié une correction dans la version 10.0.28000.1836.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des données sensibles situées en dehors des limites de mémoire allouées à Windows GDI. Cela pourrait potentiellement conduire à la divulgation d'informations confidentielles stockées dans la mémoire du système, telles que des données d'identification, des clés de chiffrement ou d'autres informations sensibles. Bien que l'exploitation soit limitée à un accès local, elle pourrait être exploitée dans des scénarios où un attaquant a déjà un accès physique ou logique limité au système. La divulgation d'informations pourrait également être utilisée comme point de départ pour d'autres attaques, telles que l'élévation de privilèges ou le vol de données.

Contexte d'Exploitation

La vulnérabilité CVE-2026-27930 a été publiée le 14 avril 2026. La probabilité d'exploitation est considérée comme faible à modérée, en l'absence de preuves d'exploitation active ou de code d'exploitation public. Il n'y a pas d'indications que cette vulnérabilité soit incluse dans les listes KEV ou EPSS. Consultez la publication de Microsoft pour plus d'informations.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetFaible

EPSS

0.05% (percentile 14%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C5.5MEDIUMAttack VectorLocalComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantwindows-gdi
FournisseurMicrosoft
Version minimale10.0.14393.0
Version maximale10.0.28000.1836
Corrigé dans10.0.28000.1836

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à appliquer la mise à jour de sécurité fournie par Microsoft. Il est fortement recommandé de mettre à jour les systèmes Windows 10 affectés vers la version 10.0.28000.1836 ou ultérieure dès que possible. En attendant l'application de la correction, il n'existe pas de contournement direct. Surveillez attentivement les journaux d'événements Windows pour détecter toute activité suspecte liée à Windows GDI. Restreindre l'accès physique et logique aux systèmes est une mesure de sécurité fondamentale pour atténuer le risque d'exploitation.

Comment corrigertraduction en cours…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen una vulnerabilidad de divulgación de información en el componente GDI, previniendo que atacantes puedan acceder a información sensible en el sistema.  Consulta el boletín de seguridad de Microsoft para obtener más detalles y las instrucciones de instalación.

Questions fréquentes

Que signifie CVE-2026-27930 — Divulgation d'informations dans Windows GDI ?

CVE-2026-27930 est une vulnérabilité de divulgation d'informations dans le composant Windows GDI, permettant à un attaquant de lire des données sensibles en mémoire. Elle affecte certaines versions de Windows 10 et a été corrigée par Microsoft.

Suis-je affecté par CVE-2026-27930 dans Windows GDI ?

Vous êtes affecté si vous utilisez Windows 10 versions 10.0.14393.0 à 10.0.28000.1836. Vérifiez votre version de Windows et appliquez la mise à jour de sécurité si nécessaire.

Comment corriger CVE-2026-27930 dans Windows GDI ?

La correction consiste à mettre à jour Windows 10 vers la version 10.0.28000.1836 ou ultérieure via Windows Update. Il n'existe pas de contournement direct en attendant la mise à jour.

CVE-2026-27930 est-il activement exploité ?

À l'heure actuelle, il n'y a pas de preuves d'exploitation active de CVE-2026-27930. Cependant, il est recommandé d'appliquer la correction pour atténuer tout risque potentiel.

Où puis-je trouver l'avis officiel de Microsoft pour CVE-2026-27930 ?

Consultez le site web de Microsoft Update ou la base de connaissances Microsoft pour l'avis de sécurité correspondant à CVE-2026-27930. Recherchez "CVE-2026-27930" sur le site de Microsoft.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...