<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-42945 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-42945/</link><description>Recent content in Cve-2026-42945 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 14 May 2026 14:30:57 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-42945/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no servidor NGINX pode causar execução remota de código</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-servidor-nginx-pode-cau/</link><pubDate>Thu, 14 May 2026 14:30:57 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-servidor-nginx-pode-cau/</guid><description>&lt;p>Uma falha de segurança de 18 anos no servidor web de código aberto NGINX, identificada por um sistema de varredura autônomo, pode ser explorada para causar negação de serviço e, em certas condições, execução remota de código. A vulnerabilidade, rastreada como CVE-2026-42945, recebeu uma classificação de severidade crítica de 9,2 no sistema CVSS. A falha, um estouro de buffer na heap no módulo ngx_http_rewrite_module, afeta versões do NGINX de 0.6.27 a 1.30.0. O problema ocorre quando as configurações do NGINX utilizam as diretivas &amp;lsquo;rewrite&amp;rsquo; e &amp;lsquo;set&amp;rsquo;, uma prática comum em gateways de API e configurações de proxy reverso. Pesquisadores demonstraram que a exploração pode ser realizada através de requisições HTTP especialmente elaboradas, levando à execução de código não autenticado. Embora a execução remota de código tenha sido demonstrada em um ambiente sem proteção ASLR, a exploração em sistemas com ASLR habilitado é considerada complexa. Outras três falhas de segurança de gravidade média também foram descobertas. A F5, empresa que mantém o NGINX, já disponibilizou correções para as versões afetadas, e recomenda que os usuários atualizem ou modifiquem suas regras de reescrita para mitigar os riscos.&lt;/p></description></item></channel></rss>