Atualização de segurança crítica do Apache HTTP Server
A Apache Software Foundation (ASF) lançou atualizações de segurança para corrigir várias vulnerabilidades no Apache HTTP Server, incluindo uma falha severa que pode levar à execução remota de código (RCE). A vulnerabilidade, identificada como CVE-2026-23918, possui uma pontuação CVSS de 8.8 e afeta a versão 2.4.66 do servidor. A falha, classificada como ‘double free e possível RCE’, ocorre no manuseio do protocolo HTTP/2. O problema foi descoberto por Bartlomiej Dmitruk, co-fundador da Striga.ai, e Stanislaw Strzalkowski, pesquisador da ISEC.pl.
Quando um cliente envia um quadro HEADERS seguido por RST_STREAM com um código de erro não zero, a falha é acionada, permitindo que um atacante cause uma negação de serviço (DoS) ou, em casos mais graves, execute código remotamente. A exploração para DoS é considerada trivial, enquanto a RCE requer condições específicas, como o uso do Apache Portable Runtime (APR) com alocador mmap, comum em sistemas derivados do Debian. A ASF recomenda que os usuários atualizem para a versão 2.4.67 para garantir proteção contra essa vulnerabilidade crítica.
Fonte: https://thehackernews.com/2026/05/critical-apache-http2-flaw-cve-2026.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
