<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-39987 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-39987/</link><description>Recent content in Cve-2026-39987 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sun, 12 Apr 2026 13:21:41 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-39987/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no Marimo permite execução remota de código</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-marimo-permite-execucao/</link><pubDate>Sun, 12 Apr 2026 13:21:41 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-marimo-permite-execucao/</guid><description>&lt;p>Uma vulnerabilidade crítica foi descoberta na plataforma de notebooks reativos Marimo, permitindo a execução remota de código sem autenticação. A falha, identificada como CVE-2026-39987, afeta as versões 0.20.4 e anteriores e recebeu uma pontuação crítica de 9.3 de 10 pela GitHub. A exploração começou apenas 10 horas após a divulgação pública da falha, com atacantes utilizando informações do aviso do desenvolvedor para realizar operações de exfiltração de dados sensíveis. A vulnerabilidade se origina do endpoint WebSocket &amp;lsquo;/terminal/ws&amp;rsquo;, que expõe um terminal interativo sem as devidas verificações de autenticação, permitindo que qualquer cliente não autenticado se conecte e execute comandos. O Marimo é amplamente utilizado por cientistas de dados e desenvolvedores, com 20.000 estrelas no GitHub. Os desenvolvedores lançaram a versão 0.23.0 para corrigir a falha, recomendando que os usuários atualizem imediatamente e monitorem as conexões WebSocket. Caso a atualização não seja viável, a recomendação é bloquear o acesso ao endpoint vulnerável.&lt;/p></description></item></channel></rss>