Ao usar este site, você concorda com a Política de Privacidade e os Termos de Uso.
OK
Portal de notícias Brasil em FolhasPortal de notícias Brasil em FolhasPortal de notícias Brasil em Folhas
  • Cotidiano
  • Política
  • Economia
  • Mundo
  • Esporte
  • Cultura
  • Opinião
Procurar
  • Anuncie
  • Expediente
  • Fale Conosco
  • Política de Privacidade
  • Termos de Uso
© 2024 - BRASIL EM FOLHAS S/A
Leitura: Falha no kernel Linux permite acesso root a usuários sem privilégios
Compartilhar
Notificação Mostrar mais
Font ResizerAa
Portal de notícias Brasil em FolhasPortal de notícias Brasil em Folhas
Font ResizerAa
  • Política
  • Cotidiano
  • Economia
  • Mundo
  • Esporte
  • Cultura
  • Opinião
Procurar
  • Home
    • Política
    • Cotidiano
    • Economia
    • Mundo
    • Esporte
    • Cultura
    • Opinião
  • Anuncie
  • Fale Conosco
  • Expediente
Have an existing account? Sign In
Follow US
  • Anuncie
  • Expediente
  • Fale Conosco
  • Política de Privacidade
  • Termos de Uso
© 2024 BRASIL EM FOLHAS S/A
Tecnologia

Falha no kernel Linux permite acesso root a usuários sem privilégios

Carla Fernandes
Última atualização: 24 de maio de 2026 01:06
Carla Fernandes
Compartilhar
Tempo: 2 min.
Compartilhar

Uma falha no kernel Linux descoberta pela Qualys permite que usuários locais sem privilégios acessem arquivos restritos e executem comandos como root. A vulnerabilidade, presente desde novembro de 2016, já tem explorações públicas e exige atualização imediata.

A Qualys identificou uma falha lógica no kernel Linux que possibilita a usuários locais sem privilégios acessar arquivos sensíveis e executar comandos arbitrários com privilégios de root. A vulnerabilidade está presente desde a versão 4.10-rc1, lançada em novembro de 2016, afetando várias distribuições principais.

O problema ocorre devido a uma janela em que processos privilegiados em encerramento permanecem acessíveis via operações ptrace, mesmo com a flag dumpable desativada. Combinado ao syscall pidfd_getfd(), introduzido em janeiro de 2020, o atacante pode capturar descritores de arquivos e canais autenticados de processos privilegiados e reutilizá-los sob seu próprio usuário.

O CVE-2026-46333 permite ler arquivos como /etc/shadow, exfiltrar chaves privadas SSH e executar comandos como root via conexões dbus sequestradas. A exposição histórica abrange nove anos de uso em servidores empresariais, imagens de nuvem e hosts de contêineres.

- Publicidade -
Ad imageAd image

A Qualys notificou a equipe de segurança do kernel em 11 de maio de 2026, e o patch foi publicado em 14 de maio. Explorações independentes derivadas do patch já circulam, tornando urgente a aplicação das atualizações pelos administradores.

TAGGED:atualizacao-de-softwarecve-2026-46333exploitlinux-kernelprivilegios-rootqualyssegurança da informaçãovulnerabilidade-seguranca
Compartilhe esta notícia
Facebook Whatsapp Whatsapp Telegram Copiar Link Print
Notícia Anterior Saúde intestinal influencia liderança e desempenho no trabalho
Próximo notícia sitemap.xml
Banner
Portal de notícias Brasil em FolhasPortal de notícias Brasil em Folhas
Follow US
© 2024 BRASIL EM FOLHAS S/A
Bem vindo de volta!

Faça login na sua conta

Username or Email Address
Password

Lost your password?