<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-46300 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-46300/</link><description>Recent content in Cve-2026-46300 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 14 May 2026 08:32:18 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-46300/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade Fragnasia permite escalonamento de privilégios no Linux</title><link>https://brdefense.center/news/vulnerabilidade-fragnasia-permite-escalonamento-de/</link><pubDate>Thu, 14 May 2026 08:32:18 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-fragnasia-permite-escalonamento-de/</guid><description>&lt;p>Recentemente, distribuições Linux começaram a lançar patches para uma nova vulnerabilidade de alta severidade, conhecida como Fragnasia (CVE-2026-46300). Essa falha de segurança, descoberta por William Bowling, permite que atacantes locais não privilegiados executem código malicioso com privilégios de root, explorando um erro lógico no subsistema XFRM ESP-in-TCP do Linux. O ataque é realizado através da escrita de bytes arbitrários no cache de página do kernel de arquivos somente leitura, sem a necessidade de condições de corrida. Bowling também revelou um exploit de prova de conceito que corrompe a memória do cache de página do binário /usr/bin/su, possibilitando acesso root em sistemas vulneráveis. A vulnerabilidade Fragnasia pertence à classe de vulnerabilidades Dirty Frag, que afeta todos os kernels Linux lançados antes de 13 de maio de 2026. Para mitigar os riscos, os usuários do Linux são aconselhados a aplicar atualizações de kernel imediatamente. Caso não consigam, devem remover módulos vulneráveis, embora isso possa impactar sistemas de arquivos distribuídos e VPNs IPsec. A divulgação da Fragnasia ocorre em um momento em que outras vulnerabilidades, como a Copy Fail, também estão sendo exploradas ativamente, aumentando a urgência para que as organizações atualizem suas defesas.&lt;/p></description></item><item><title>Nova vulnerabilidade Linux permite escalonamento de privilégios locais</title><link>https://brdefense.center/news/nova-vulnerabilidade-linux-permite-escalonamento-d/</link><pubDate>Thu, 14 May 2026 08:31:10 -0300</pubDate><guid>https://brdefense.center/news/nova-vulnerabilidade-linux-permite-escalonamento-d/</guid><description>&lt;p>Uma nova variante da vulnerabilidade Dirty Frag, chamada Fragnesia, foi identificada no núcleo do Linux, permitindo que atacantes locais não privilegiados obtenham acesso root. Classificada como CVE-2026-46300, a vulnerabilidade apresenta um CVSS de 7.8 e está relacionada ao subsistema XFRM ESP-in-TCP do kernel. Descoberta por William Bowling da equipe de segurança V12, a falha permite a modificação de conteúdos de arquivos somente leitura na cache de página do kernel, utilizando uma lógica defeituosa que não requer condições de corrida. A Fragnesia é semelhante a outras vulnerabilidades recentes, como Copy Fail e Dirty Frag, e já possui um exploit de prova de conceito disponível. Várias distribuições Linux, incluindo Amazon Linux e Red Hat Enterprise Linux, emitiram avisos sobre a necessidade de aplicar patches. Embora não tenha sido observada exploração ativa até o momento, especialistas recomendam que usuários e organizações apliquem as correções imediatamente. Medidas de mitigação incluem desabilitar funcionalidades relacionadas ao IPsec e aumentar a vigilância sobre atividades anormais de escalonamento de privilégios.&lt;/p></description></item></channel></rss>