<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-34040 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-34040/</link><description>Recent content in Cve-2026-34040 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 07 Apr 2026 13:42:09 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-34040/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no Docker Engine permite bypass de autorização</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-docker-engine-permite-b/</link><pubDate>Tue, 07 Apr 2026 13:42:09 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-docker-engine-permite-b/</guid><description>&lt;p>Uma vulnerabilidade de alta severidade foi identificada no Docker Engine, permitindo que atacantes contornem plugins de autorização (AuthZ) em circunstâncias específicas. A falha, identificada como CVE-2026-34040, possui uma pontuação CVSS de 8.8 e resulta de uma correção incompleta da vulnerabilidade CVE-2024-41110, revelada em julho de 2024. De acordo com os mantenedores do Docker, um atacante pode enviar uma solicitação de API especialmente elaborada, fazendo com que o daemon do Docker encaminhe a solicitação para um plugin de autorização sem o corpo da requisição. Isso pode permitir que um pedido que normalmente seria negado seja aceito, comprometendo a segurança. A vulnerabilidade foi descoberta por vários pesquisadores de segurança e já foi corrigida na versão 29.3.1 do Docker Engine. O impacto é significativo, pois permite a criação de contêineres privilegiados com acesso ao sistema de arquivos do host, expondo credenciais e dados sensíveis. Além disso, agentes de inteligência artificial (IA) podem ser induzidos a executar códigos maliciosos que exploram essa vulnerabilidade, aumentando ainda mais o risco. Recomenda-se que as organizações evitem o uso de plugins AuthZ que dependem da inspeção do corpo da requisição e limitem o acesso à API do Docker.&lt;/p></description></item></channel></rss>