Resumo criado por Smart Answers AI
Resumindo:
- PCWorld relata que uma vulnerabilidade crítica do Linux chamada ‘Copy Fail’ (CVE-2026-31431) permite que usuários sem privilégios sequestrem privilégios do sistema alterando arquivos em cache.
- Esta falha lógica linear afeta todas as principais distribuições do Linux e representa a ameaça mais grave do Linux desde a vulnerabilidade Dirty Pipe de 2022.
- Os patches estão disponíveis nas versões 7.0 e 6.19.12 do kernel Linux, tornando as atualizações imediatas do sistema essenciais para a segurança.
Pesquisadores de segurança estão alertando sobre uma nova “falha lógica” no Linux chamada Copy Fail (CVE-2026-31431), uma vulnerabilidade crítica que representa uma ameaça para todos os usuários que executam um sistema operacional baseado em Linux.
Xint Code descobriu a falha no Linux authencesn modelo criptográfico, que “permite que um usuário local sem privilégios acione uma gravação determinística e controlada de 4 bytes no cache da página de qualquer arquivo legível no sistema”. Em outras palavras, qualquer pessoa pode potencialmente alterar a cópia em cache de qualquer arquivo na memória sem realmente alterar o arquivo real.
Essa falha pode ser abusada para corromper a versão em cache de um processo privilegiado, enganando o sistema para que conceda privilégios mais elevados ao usuário – até mesmo acesso total aos processos administrativos. Usando o Copy Fail, um hacker pode acessar informações confidenciais e instalar backdoors.
De acordo com a Ars Technica, esta é a vulnerabilidade mais séria no Linux desde 2022, quando Dirty Pipe foi notícia. O que torna o Copy Fail mais uma ameaça do que as vulnerabilidades anteriores de escalonamento de privilégios é que ele é uma “falha lógica em linha reta” – não há necessidade de vencer uma condição de corrida como no Dirty Cow, não há necessidade de realizar manipulação precisa do buffer de pipe.
Também é portátil, o que significa que o mesmo script Python de demonstração pode ser usado para quebrar todas as principais distribuições do Linux. Não há necessidade de recompilar para plataformas diferentes ou mesmo executar verificações de versão. Leia mais na explicação abrangente publicada no blog do Xint.
Felizmente, a vulnerabilidade Copy Fail foi corrigida nas versões 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204 e 5.10.254 do kernel Linux. Se o seu PC estiver rodando em um sistema operacional Linux, você deve atualizar seu kernel o mais rápido possível.
Este artigo apareceu originalmente em nossa publicação irmã PC för Alla e foi traduzido e localizado do sueco.
Fonte: PC World












