CVE-2026-27931 是 Windows GDI 中的信息泄露漏洞。攻击者可以通过利用此漏洞,在本地环境中泄露敏感信息。该漏洞影响 Windows 10 版本 10.0.19044.0 至 10.0.28000.1836。已发布修复程序,建议尽快更新系统。
影响与攻击场景
此漏洞允许未经授权的攻击者通过 Windows GDI 进程读取超出分配边界的数据,从而导致敏感信息泄露。攻击者可能能够访问系统内存中的其他进程数据,例如凭据、密钥或其他敏感信息。虽然该漏洞是本地漏洞,但如果攻击者已经获得对系统的访问权限,则可能造成严重后果,例如完全控制系统或窃取敏感数据。攻击者可以利用该漏洞来获取系统配置信息、用户数据,甚至可能绕过某些安全控制。
利用背景
该漏洞已于 2026 年 4 月 14 日公开披露。目前尚无公开的利用代码 (POC),但由于该漏洞允许本地信息泄露,因此存在被利用的风险。该漏洞的 EPSS 评级为中等,表明存在中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
威胁情报
漏洞利用状态
EPSS
0.05% (14% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 需要 — 受害者必须打开文件、点击链接或访问特制页面。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
缓解此漏洞的最佳方法是升级到已修复的版本 10.0.28000.1836。如果无法立即升级,可以考虑以下临时缓解措施:限制用户对 GDI 函数的访问权限,实施严格的访问控制策略,并定期审查系统日志以检测可疑活动。此外,可以考虑使用 Windows Defender Exploit Guard 来阻止利用此漏洞的攻击。在升级后,请确认 GDI 进程没有异常内存访问行为。
修复方法翻译中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen una vulnerabilidad de divulgación de información en el componente GDI, previniendo que atacantes puedan acceder a datos sensibles en tu sistema. Asegúrate de instalar las últimas actualizaciones a través de Windows Update.
常见问题
什么是 CVE-2026-27931 — 信息泄露 in Windows GDI?
CVE-2026-27931 是 Windows GDI 中的一个信息泄露漏洞,允许攻击者在本地环境中泄露敏感信息。该漏洞影响 Windows 10 的特定版本,已发布修复程序。
我是否受到 CVE-2026-27931 in Windows GDI 的影响?
如果您的系统运行 Windows 10 版本 10.0.19044.0 至 10.0.28000.1836,则可能受到影响。请检查您的系统版本并及时更新。
如何修复 CVE-2026-27931 in Windows GDI?
升级到 Windows 10 版本 10.0.28000.1836 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请考虑临时缓解措施。
CVE-2026-27931 是否正在被积极利用?
目前尚无公开的利用代码,但由于该漏洞允许本地信息泄露,因此存在被利用的风险。建议密切关注安全社区的动态。
在哪里可以找到官方 Windows GDI 针对 CVE-2026-27931 的公告?
请访问 Microsoft Security Response Center (MSRC) 网站,搜索 CVE-2026-27931 以获取官方公告和详细信息。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...