<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-31431 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-31431/</link><description>Recent content in Cve-2026-31431 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 30 Apr 2026 08:21:14 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-31431/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade de escalonamento de privilégios no Linux pode permitir acesso root</title><link>https://brdefense.center/news/vulnerabilidade-de-escalonamento-de-privilegios-no/</link><pubDate>Thu, 30 Apr 2026 08:21:14 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-de-escalonamento-de-privilegios-no/</guid><description>&lt;p>Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no Linux, identificada como CVE-2026-31431, que permite a um usuário local não privilegiado obter acesso root ao sistema. Nomeada &amp;lsquo;Copy Fail&amp;rsquo;, essa falha de escalonamento de privilégios local (LPE) foi descoberta nas versões do kernel Linux desde 2017 e está relacionada a um erro lógico no subsistema criptográfico do kernel, especificamente no módulo algif_aead. A exploração bem-sucedida da vulnerabilidade pode ser realizada através de um simples script Python de 732 bytes, que manipula a cache de páginas de arquivos executáveis setuid. Embora a vulnerabilidade não seja explorável remotamente, ela pode ser utilizada por qualquer usuário local para corromper a cache de página de um binário setuid, afetando potencialmente todas as distribuições Linux, incluindo Amazon Linux, RHEL, SUSE e Ubuntu. A gravidade da falha é elevada, com um CVSS de 7.8, e sua exploração é facilitada pela portabilidade e simplicidade do ataque, que não requer condições de corrida ou offsets de kernel. As distribuições Linux já emitiram avisos sobre a vulnerabilidade, e a comunidade de segurança está em alerta para suas implicações.&lt;/p></description></item></channel></rss>