首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2025-50165|Windows图形组件远程代码执行漏洞

CVE-2025-50165|Windows图形组件远程代码执行漏洞

作者头像
信安百科
发布2025-11-24 14:04:27
发布2025-11-24 14:04:27
160
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Windows Imaging Component (WIC) 是Windows Vista及以上版本操作系统提供的图像处理框架,为应用程序提供统一接口处理各类图像和元数据,支持 "即插即用" 的编解码器架构,让开发者无需了解特定格式细节即可操作 JPEG、PNG、BMP、TIFF、RAW等图像,同时支持高动态范围 (HDR) 和宽色域图像格式,具备元数据读写和保留功能,简化了Windows平台上的图像处理开发。

0x01 漏洞描述

漏洞存在于 Windows 图形组件中windowscodecs.dll,任何使用该库作为依赖项的应用程序都可能受到攻击,例如Microsoft Office文档。

攻击者可以通过创建恶意JPEG图像并将其插入任何使用Windows图形组件的文件来利用此漏洞windowscodecs.dll。

如果用户打开该文件,攻击者即可入侵用户系统,执行远程代码执行并控制受害者的系统。

0x02 CVE编号

CVE-2025-50165

0x03 影响版本

0x04 漏洞详情

0x05 参考链接

https://cybersecuritynews.com/critical-windows-graphics-vulnerability/

推荐阅读:

CVE-2025-32463|Linux sudo 本地提权漏洞(POC)

CVE-2025-55752|Apache Tomcat目录遍历漏洞(POC)

CVE-2025-54309|CrushFTP身份验证绕过漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-11-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档