Análise pendenteCVE-2026-27931

CVE-2026-27931: Divulgação de Informação no Windows GDI

Plataforma

windows

Componente

windows-gdi

Corrigido em

10.0.28000.1836

A vulnerabilidade CVE-2026-27931 é uma falha de divulgação de informação identificada no Windows GDI. Essa falha permite que um atacante não autorizado acesse informações localmente, comprometendo a confidencialidade dos dados armazenados no sistema. A vulnerabilidade afeta as versões do Windows de 10.0.19044.0 a 10.0.28000.1836, sendo corrigida na versão 10.0.28000.1836.

Impacto e Cenários de Ataque

Um atacante explorando com sucesso essa vulnerabilidade pode obter acesso a informações sensíveis armazenadas no sistema afetado. A exploração pode envolver a criação de um arquivo especialmente elaborado que, quando processado pelo Windows GDI, resulta em uma leitura fora dos limites da memória. Isso pode levar à exposição de dados confidenciais, como chaves de criptografia, informações de sessão ou outros dados do sistema. Embora a exploração seja local, a obtenção de informações sensíveis pode ser usada para escalonamento de privilégios ou para comprometer a integridade do sistema. A divulgação de informações pode ter um impacto significativo na privacidade e segurança dos usuários.

Contexto de Exploração

A vulnerabilidade CVE-2026-27931 foi publicada em 14 de abril de 2026. A probabilidade de exploração é considerada média, dada a natureza da divulgação de informação local e a necessidade de interação do usuário para acionar a vulnerabilidade. Atualmente, não há evidências de campanhas de exploração ativas. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities). Consulte o NVD (National Vulnerability Database) para obter informações adicionais.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.05% (percentil 14%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C5.5MEDIUMAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentewindows-gdi
FornecedorMicrosoft
Versão mínima10.0.19044.0
Versão máxima10.0.28000.1836
Corrigido em10.0.28000.1836

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para a vulnerabilidade CVE-2026-27931 é a aplicação da atualização de segurança fornecida pela Microsoft, disponível na versão 10.0.28000.1836. Antes de aplicar a atualização, é recomendável realizar um backup completo do sistema para garantir a recuperação em caso de falha na atualização. Em ambientes onde a atualização imediata não é possível, considere a implementação de controles de acesso rigorosos para limitar o acesso a arquivos e recursos sensíveis. Monitore logs do sistema em busca de atividades suspeitas relacionadas ao processamento de arquivos pelo Windows GDI.

Como corrigirtraduzindo…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen una vulnerabilidad de divulgación de información en el componente GDI, previniendo que atacantes puedan acceder a datos sensibles en tu sistema.  Asegúrate de instalar las últimas actualizaciones a través de Windows Update.

Perguntas frequentes

O que é CVE-2026-27931 — Divulgação de Informação no Windows GDI?

CVE-2026-27931 é uma vulnerabilidade de divulgação de informação no Windows GDI que permite a um atacante não autorizado acessar informações localmente. A falha ocorre devido a uma leitura fora dos limites da memória.

Estou afetado pelo CVE-2026-27931 no Windows GDI?

Se você estiver usando o Windows 10 nas versões de 10.0.19044.0 a 10.0.28000.1836 e não aplicou a atualização de segurança, você está potencialmente afetado.

Como corrigir CVE-2026-27931 no Windows GDI?

A correção é a aplicação da atualização de segurança fornecida pela Microsoft, disponível na versão 10.0.28000.1836. Faça um backup antes de aplicar a atualização.

CVE-2026-27931 está sendo ativamente explorado?

Atualmente, não há evidências de campanhas de exploração ativas, mas a vulnerabilidade ainda representa um risco se não for corrigida.

Onde posso encontrar o aviso oficial do Windows GDI para CVE-2026-27931?

Consulte o site da Microsoft Security Response Center (MSRC) para obter informações detalhadas e o aviso oficial: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27931](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27931)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...