<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-34197 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-34197/</link><description>Recent content in Cve-2026-34197 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 08 Apr 2026 19:27:59 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-34197/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no Apache ActiveMQ Classic exposta após 13 anos</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-apache-activemq-classic/</link><pubDate>Wed, 08 Apr 2026 19:27:59 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-apache-activemq-classic/</guid><description>&lt;p>Pesquisadores de segurança descobriram uma vulnerabilidade de execução remota de código (RCE) no Apache ActiveMQ Classic, que permaneceu indetectada por 13 anos. A falha, identificada como CVE-2026-34197, recebeu uma pontuação de severidade alta de 8.8 e afeta versões anteriores à 5.19.4 e todas as versões entre 6.0.0 e 6.2.3. O ActiveMQ, um broker de mensagens open-source escrito em Java, é amplamente utilizado em sistemas empresariais e governamentais. A vulnerabilidade foi encontrada pelo pesquisador Naveen Sunkavally, que utilizou o assistente de IA Claude para analisar a interação entre componentes do ActiveMQ. A falha permite que um atacante, ao enviar uma solicitação especialmente elaborada, force o broker a buscar um arquivo XML remoto e executar comandos do sistema durante sua inicialização. Embora a autenticação seja necessária via API Jolokia, versões específicas estão vulneráveis sem autenticação devido a outro bug. Os pesquisadores alertam que, embora a CVE-2026-34197 não esteja sendo ativamente explorada, sinais de exploração foram observados nos logs do broker. Organizações que utilizam ActiveMQ devem tratar essa vulnerabilidade como prioridade alta, dada a recorrência de ataques a essa tecnologia.&lt;/p></description></item></channel></rss>