Um conjunto de falhas anteriormente desconhecidas no WindowsGraphics Device Interface (GDI) que poderia permitir a execução remota de código e a divulgação de informações foi revelado depois que a Microsoft lançou correções.
Esses problemas envolvem registros EMF (metarquivo aprimorado) e EMF+ malformados que podem causar corrupção de memória durante a renderização da imagem. As descobertas expandem a compreensão das superfícies de ataque vinculadas ao processamento gráfico do Windows.
Três vulnerabilidades foram agora analisadas em profundidade, após sua inclusão em Patch Tuesday atualizações em maio, julho e agosto de 2025.
Os pontos fracos foram descobertos no tratamento de operações GDI pelo Windows, particularmente dentro GdiPlus.dll e gdi32full.dll, que processam gráficos vetoriais, texto e operações de impressão.
Uma campanha difusa direcionada aos formatos EMF levou diretamente às descobertas.
Três falhas descobertas
Os bugs são rastreados como:
-
CVE-2025-30388, classificado como importante e com maior probabilidade de ser explorado
-
CVE-2025-53766, classificado como crítico e permitindo a execução remota de código
-
CVE-2025-47984, classificado como importante e vinculado à divulgação de informações
Todos os três envolvem acesso à memória fora dos limites acionado por meio de metarquivos cuidadosamente estruturados.
Uma falha se concentrava em objetos retangulares inválidos que permitiam que invasores influenciassem as gravações de memória durante a renderização do texto.
Outra linha de varredura ignorada limita as verificações durante a geração de miniaturas.
O terceiro dizia respeito ao tratamento de cadeia de caracteres na inicialização do trabalho de impressão, expondo dados de heap quando as suposições de terminação nula falhavam.
Como os ataques podem se desenrolar
Os arquivos EMF+ criados podem manipular valores de cor e alfa, comportamento de alocação de heap e cálculos de ponteiro.
Pesquisa de Ponto de Verificação (CPR) demonstrado que os invasores poderiam gravar valores controlados além dos limites de buffer ou ler a memória além dos limites pretendidos, potencialmente acessando informações confidenciais ou comprometendo sistemas sem interação do usuário em determinados cenários.
“Nosso objetivo ao publicar este blog após a implementação das correções de segurança é aumentar ainda mais a conscientização sobre essas vulnerabilidades e fornecer aos usuários do Windows insights defensivos e recomendações de mitigação”, disseram os pesquisadores.
Patches da Microsoft enviados
A Microsoft abordou os problemas em GdiPlus.dll versões 10.0.26100.3037 a 10.0.26100.4946 e gdi32full.dll versão 10.0.26100.4652.
As mitigações incluíram novas verificações de validação para dados de retângulo, corte de limite de linha de varredura e aritmética de ponteiro corrigida em rotinas de manipulação de impressão. As correções chegaram até KB5058411 em maio, KB5062553 em julho e KB5063878 em agosto.
O trabalho ressalta os riscos contínuos vinculados a pipelines gráficos complexos que aceitam conteúdo não confiável.
Os pesquisadores enfatizaram a correção proativa e a consciência defensiva, observando que os bugs também afetaram o Microsoft Office para Mac e Android.
