<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-26956 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-26956/</link><description>Recent content in Cve-2026-26956 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 06 May 2026 19:36:15 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-26956/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no vm2 permite execução de código arbitrário</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-vm2-permite-execucao-de/</link><pubDate>Wed, 06 May 2026 19:36:15 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-vm2-permite-execucao-de/</guid><description>&lt;p>Uma vulnerabilidade crítica foi identificada na biblioteca de sandboxing vm2, amplamente utilizada no Node.js, permitindo que atacantes escapem do ambiente seguro e executem código arbitrário no sistema host. A falha, identificada como CVE-2026-26956, afeta a versão 3.10.4 do vm2, embora versões anteriores também possam estar vulneráveis. O problema ocorre em ambientes que utilizam Node.js 25 com suporte a tratamento de exceções do WebAssembly e JSTag. A biblioteca vm2 é projetada para executar código JavaScript não confiável em um ambiente restrito, mas a manipulação inadequada de exceções permite que objetos de erro do host sejam injetados de volta no sandbox, possibilitando o acesso a APIs sensíveis do Node.js, como o objeto process. O mantenedor da biblioteca recomenda que os usuários atualizem para a versão 3.10.5 ou superior para mitigar os riscos. Essa não é a primeira vez que o vm2 enfrenta problemas de segurança, refletindo os desafios de isolar código não confiável em ambientes JavaScript. Com mais de 1,3 milhão de downloads semanais, a vulnerabilidade representa um risco significativo para plataformas que dependem dessa biblioteca.&lt;/p></description></item></channel></rss>