<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-46333 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-46333/</link><description>Recent content in Cve-2026-46333 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 21 May 2026 09:36:37 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-46333/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade no Kernel Linux pode permitir acesso não autorizado</title><link>https://brdefense.center/news/vulnerabilidade-no-kernel-linux-pode-permitir-aces/</link><pubDate>Thu, 21 May 2026 09:36:37 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-no-kernel-linux-pode-permitir-aces/</guid><description>&lt;p>Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no kernel do Linux, identificada como CVE-2026-46333, que permaneceu oculta por nove anos. Com uma pontuação CVSS de 5.5, a falha se refere a uma gestão inadequada de privilégios, permitindo que usuários locais não privilegiados acessem arquivos sensíveis e executem comandos como root em distribuições populares como Debian, Fedora e Ubuntu. A vulnerabilidade, conhecida como ssh-keysign-pwn, foi descoberta pela Qualys e está relacionada à função __ptrace_may_access() do kernel, introduzida em novembro de 2016. A exploração bem-sucedida pode permitir a divulgação de arquivos críticos, como /etc/shadow e chaves privadas em /etc/ssh/*_key. A Qualys recomenda que as distribuições Linux apliquem atualizações de kernel imediatamente. Caso não seja possível, sugere-se aumentar o parâmetro &amp;ldquo;kernel.yama.ptrace_scope&amp;rdquo; para 2 como uma medida temporária. A situação é agravada pela recente divulgação de um exploit de prova de conceito (PoC) para essa vulnerabilidade, o que aumenta a urgência de ações corretivas. Além disso, um exploit chamado PinTheft, que permite a escalada de privilégios locais em sistemas Arch Linux, foi também mencionado, destacando a necessidade de vigilância contínua em relação a falhas de segurança no Linux.&lt;/p></description></item></channel></rss>