<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Apache on BR Defense Center</title><link>https://brdefense.center/tags/apache/</link><description>Recent content in Apache on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 05 May 2026 14:10:54 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/apache/index.xml" rel="self" type="application/rss+xml"/><item><title>Atualização de segurança crítica do Apache HTTP Server</title><link>https://brdefense.center/news/atualizacao-de-seguranca-critica-do-apache-http-se/</link><pubDate>Tue, 05 May 2026 14:10:54 -0300</pubDate><guid>https://brdefense.center/news/atualizacao-de-seguranca-critica-do-apache-http-se/</guid><description>&lt;p>A Apache Software Foundation (ASF) lançou atualizações de segurança para corrigir várias vulnerabilidades no Apache HTTP Server, incluindo uma falha severa que pode levar à execução remota de código (RCE). A vulnerabilidade, identificada como CVE-2026-23918, possui uma pontuação CVSS de 8.8 e afeta a versão 2.4.66 do servidor. A falha, classificada como &amp;lsquo;double free e possível RCE&amp;rsquo;, ocorre no manuseio do protocolo HTTP/2. O problema foi descoberto por Bartlomiej Dmitruk, co-fundador da Striga.ai, e Stanislaw Strzalkowski, pesquisador da ISEC.pl.&lt;/p></description></item></channel></rss>