<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-9082 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-9082/</link><description>Recent content in Cve-2026-9082 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 21 May 2026 04:39:18 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-9082/index.xml" rel="self" type="application/rss+xml"/><item><title>Atualização crítica de segurança no Drupal para vulnerabilidade grave</title><link>https://brdefense.center/news/atualizacao-critica-de-seguranca-no-drupal-para-vu/</link><pubDate>Thu, 21 May 2026 04:39:18 -0300</pubDate><guid>https://brdefense.center/news/atualizacao-critica-de-seguranca-no-drupal-para-vu/</guid><description>&lt;p>O Drupal divulgou atualizações de segurança para uma vulnerabilidade considerada &amp;ldquo;altamente crítica&amp;rdquo; no Drupal Core, identificada como CVE-2026-9082. Essa falha pode ser explorada por atacantes para realizar execução remota de código, escalonamento de privilégios ou divulgação de informações. A vulnerabilidade está relacionada a uma API de abstração de banco de dados utilizada para validar consultas e proteger contra ataques de injeção SQL, afetando especificamente sites que utilizam bancos de dados PostgreSQL. A exploração pode ser realizada por usuários anônimos, o que aumenta o risco. As versões afetadas incluem Drupal 11.3.10, 11.2.12, 11.1.10, 10.6.9, 10.5.10 e 10.4.10, enquanto o Drupal 7 não é impactado. O Drupal também lançou patches manuais para versões 9 e 8, que já atingiram o fim de vida útil. A gravidade da falha justifica a atualização imediata para evitar possíveis ataques, uma vez que versões não suportadas ainda podem conter outras vulnerabilidades conhecidas.&lt;/p></description></item></channel></rss>