A falha, registrada como CVE-2026-3888, recebeu uma pontuação CVSS v3.1 de 7,8 (alta gravidade) e permite que um invasor local sem privilégios obtenha acesso root completo ao sistema.
A Unidade de Pesquisa de Ameaças da Qualys identificou uma vulnerabilidade de escalonamento de privilégios locais (LPE) que afeta as instalações padrão do Ubuntu Desktop versão 24.04 e posteriores. A falha, registrada como CVE-2026-3888, recebeu uma pontuação CVSS v3.1 de 7,8 (alta gravidade) e permite que um invasor local sem privilégios obtenha acesso root completo ao sistema.
Mecanismo de exploração e impacto
De acordo com os pesquisadores da Qualys, a vulnerabilidade decorre de uma interação não intencional entre dois utilitários privilegiados do sistema: o snap-confine e o systemd-tmpfiles. O snap-confine é o binário raiz setuid responsável por criar a sandbox de segurança antes da execução de aplicativos snap, enquanto o systemd-tmpfiles gerencia o ciclo de vida de diretórios voláteis como /tmp.
Hospedagem Web Ilimitada A Partir De 12/Mês
Sua Hospedagem Compartilhada - A Melhor Hospedagem Web pelo melhor preço do Brasil
Registro De Nome De Domínio A Partir R$ 79,89
São diversas extensões de Domínios ao seu gosto e preferencia, com Add-ons GRÁTIS em todos os nomes de domínio
Hospedagem Grátis - Onde todos os webmasters começam por R$ GRATIS
1 GB Espaço em Disco, 1 Domínio, 1 endereço de e-mail, No Ads, 5 GB Tráfego E Suporte ao cliente...
Modelo de Jornal Pronto a partir 800,00
SÃO MODELOS PRONTOS EM SISTEMA JOOMLA E WORDPRESS OU A SUA ESCOLHA
A exploração exige que o invasor aguarde um período específico, que varia de 10 a 30 dias, até que o daemon de limpeza do sistema exclua um diretório crítico (/tmp/.snap) exigido pelo snap-confine. Após a exclusão, o atacante pode recriar o diretório com cargas maliciosas. Durante a próxima inicialização do sandbox, o snap-confine monta esses arquivos como root, resultando no comprometimento total do sistema host.
Versões afetadas e correção disponível
A Qualys detalhou que as versões vulneráveis do pacote snapd incluem o Ubuntu 24.04 LTS (anteriores a 2.73 ubuntu24.04.2), Ubuntu 25.10 LTS (anteriores a 2.73 ubuntu25.10.1) e Ubuntu 26.04 LTS (anteriores a 2.74.1 ubuntu26.04.1). Embora sistemas legados (16.04 a 22.04 LTS) não sejam vulneráveis nas configurações padrão, a empresa recomenda a aplicação do patch também nessas versões como medida preventiva. As organizações que utilizam Ubuntu Desktop versão 24.04 ou superior devem aplicar os patches imediatamente.
Descoberta secundária no Ubuntu 25.10
Durante o processo de revisão do Ubuntu 25.10, a equipe da Qualys auxiliou a equipe de segurança do Ubuntu na análise do pacote uutils coreutils. Os pesquisadores identificaram uma condição de corrida no utilitário rm que permitia a um invasor local sem privilégios substituir entradas de diretório por links simbólicos durante execuções de cron. A vulnerabilidade, que poderia levar à exclusão arbitrária de arquivos como root ou a um maior escalonamento de privilégios, foi relatada e mitigada antes do lançamento público da versão 25.10.
Modelo de RádioWeb E TVWeb Pronto a partir de R$800,00
SÃO MODELOS DE FACIL GERENCIAMENTO DE TVWEB E RADIOWEB
MODELOS DE BLOGS PROFISSIONAIS a partir de R$ 300,00
SÃO DIVERSOS MODELOS PARA SEU BLOSPOT A SEU GOSTO
por MBS Multimídia e Tecnologia - Ciso Advisor

0 Comentários