Uma falha no kernel Linux descoberta pela Qualys permite que usuários locais sem privilégios acessem arquivos restritos e executem comandos como root. A vulnerabilidade, presente desde novembro de 2016, já tem explorações públicas e exige atualização imediata.
A Qualys identificou uma falha lógica no kernel Linux que possibilita a usuários locais sem privilégios acessar arquivos sensíveis e executar comandos arbitrários com privilégios de root. A vulnerabilidade está presente desde a versão 4.10-rc1, lançada em novembro de 2016, afetando várias distribuições principais.
O problema ocorre devido a uma janela em que processos privilegiados em encerramento permanecem acessíveis via operações ptrace, mesmo com a flag dumpable desativada. Combinado ao syscall pidfd_getfd(), introduzido em janeiro de 2020, o atacante pode capturar descritores de arquivos e canais autenticados de processos privilegiados e reutilizá-los sob seu próprio usuário.
O CVE-2026-46333 permite ler arquivos como /etc/shadow, exfiltrar chaves privadas SSH e executar comandos como root via conexões dbus sequestradas. A exposição histórica abrange nove anos de uso em servidores empresariais, imagens de nuvem e hosts de contêineres.
A Qualys notificou a equipe de segurança do kernel em 11 de maio de 2026, e o patch foi publicado em 14 de maio. Explorações independentes derivadas do patch já circulam, tornando urgente a aplicação das atualizações pelos administradores.


