CVE-2026-27931: Divulgação de Informação no Windows GDI
Plataforma
windows
Componente
windows-gdi
Corrigido em
10.0.28000.1836
A vulnerabilidade CVE-2026-27931 é uma falha de divulgação de informação identificada no Windows GDI. Essa falha permite que um atacante não autorizado acesse informações localmente, comprometendo a confidencialidade dos dados armazenados no sistema. A vulnerabilidade afeta as versões do Windows de 10.0.19044.0 a 10.0.28000.1836, sendo corrigida na versão 10.0.28000.1836.
Impacto e Cenários de Ataque
Um atacante explorando com sucesso essa vulnerabilidade pode obter acesso a informações sensíveis armazenadas no sistema afetado. A exploração pode envolver a criação de um arquivo especialmente elaborado que, quando processado pelo Windows GDI, resulta em uma leitura fora dos limites da memória. Isso pode levar à exposição de dados confidenciais, como chaves de criptografia, informações de sessão ou outros dados do sistema. Embora a exploração seja local, a obtenção de informações sensíveis pode ser usada para escalonamento de privilégios ou para comprometer a integridade do sistema. A divulgação de informações pode ter um impacto significativo na privacidade e segurança dos usuários.
Contexto de Exploração
A vulnerabilidade CVE-2026-27931 foi publicada em 14 de abril de 2026. A probabilidade de exploração é considerada média, dada a natureza da divulgação de informação local e a necessidade de interação do usuário para acionar a vulnerabilidade. Atualmente, não há evidências de campanhas de exploração ativas. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities). Consulte o NVD (National Vulnerability Database) para obter informações adicionais.
Inteligência de Ameaças
Status do Exploit
EPSS
0.05% (percentil 14%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Local — o atacante precisa de sessão local ou shell no sistema.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Nenhum — sem impacto na integridade.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para a vulnerabilidade CVE-2026-27931 é a aplicação da atualização de segurança fornecida pela Microsoft, disponível na versão 10.0.28000.1836. Antes de aplicar a atualização, é recomendável realizar um backup completo do sistema para garantir a recuperação em caso de falha na atualização. Em ambientes onde a atualização imediata não é possível, considere a implementação de controles de acesso rigorosos para limitar o acesso a arquivos e recursos sensíveis. Monitore logs do sistema em busca de atividades suspeitas relacionadas ao processamento de arquivos pelo Windows GDI.
Como corrigirtraduzindo…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen una vulnerabilidad de divulgación de información en el componente GDI, previniendo que atacantes puedan acceder a datos sensibles en tu sistema. Asegúrate de instalar las últimas actualizaciones a través de Windows Update.
Perguntas frequentes
O que é CVE-2026-27931 — Divulgação de Informação no Windows GDI?
CVE-2026-27931 é uma vulnerabilidade de divulgação de informação no Windows GDI que permite a um atacante não autorizado acessar informações localmente. A falha ocorre devido a uma leitura fora dos limites da memória.
Estou afetado pelo CVE-2026-27931 no Windows GDI?
Se você estiver usando o Windows 10 nas versões de 10.0.19044.0 a 10.0.28000.1836 e não aplicou a atualização de segurança, você está potencialmente afetado.
Como corrigir CVE-2026-27931 no Windows GDI?
A correção é a aplicação da atualização de segurança fornecida pela Microsoft, disponível na versão 10.0.28000.1836. Faça um backup antes de aplicar a atualização.
CVE-2026-27931 está sendo ativamente explorado?
Atualmente, não há evidências de campanhas de exploração ativas, mas a vulnerabilidade ainda representa um risco se não for corrigida.
Onde posso encontrar o aviso oficial do Windows GDI para CVE-2026-27931?
Consulte o site da Microsoft Security Response Center (MSRC) para obter informações detalhadas e o aviso oficial: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27931](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27931)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...