<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-42208 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-42208/</link><description>Recent content in Cve-2026-42208 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 28 Apr 2026 19:43:32 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-42208/index.xml" rel="self" type="application/rss+xml"/><item><title>Hackers exploram vulnerabilidade crítica no LiteLLM para roubo de dados</title><link>https://brdefense.center/news/hackers-exploram-vulnerabilidade-critica-no-litell/</link><pubDate>Tue, 28 Apr 2026 19:43:32 -0300</pubDate><guid>https://brdefense.center/news/hackers-exploram-vulnerabilidade-critica-no-litell/</guid><description>&lt;p>Hackers estão atacando informações sensíveis armazenadas no modelo de linguagem de código aberto LiteLLM, explorando uma vulnerabilidade crítica identificada como CVE-2026-42208. Essa falha, uma injeção SQL, ocorre durante a verificação da chave da API do proxy do LiteLLM, permitindo que um invasor, sem necessidade de autenticação, envie um cabeçalho de autorização malicioso para qualquer rota da API do LLM. Isso possibilita a leitura e modificação de dados no banco de dados do proxy, incluindo chaves de API e credenciais. O mantenedor do projeto lançou uma correção na versão 1.83.7, substituindo a concatenação de strings por consultas parametrizadas. O LiteLLM é amplamente utilizado por desenvolvedores de aplicativos e plataformas de LLM, com 45 mil estrelas e 7,6 mil forks no GitHub. Pesquisadores da Sysdig relataram que a exploração da vulnerabilidade começou cerca de 36 horas após a divulgação pública do bug, com tentativas de exploração direcionadas a tabelas específicas que continham credenciais e dados sensíveis. As instâncias do LiteLLM que ainda estão em versões vulneráveis devem ser consideradas potencialmente comprometidas, e todas as chaves e credenciais devem ser rotacionadas. Para aqueles que não podem atualizar, recomenda-se desativar logs de erro para bloquear a entrada de dados maliciosos.&lt;/p></description></item></channel></rss>