A Unidade de Pesquisa de Ameaças da Qualys identificou uma vulnerabilidade de escalonamento de privilégios locais (LPE) que afeta as instalações padrão do Ubuntu Desktop versão 24.04 e posteriores. A falha, registrada como CVE-2026-3888, recebeu uma pontuação CVSS v3.1 de 7,8 (alta gravidade) e permite que um invasor local sem privilégios obtenha acesso root completo ao sistema.

Mecanismo de exploração e impacto

De acordo com os pesquisadores da Qualys, a vulnerabilidade decorre de uma interação não intencional entre dois utilitários privilegiados do sistema: o snap-confine e o systemd-tmpfiles. O snap-confine é o binário raiz setuid responsável por criar a sandbox de segurança antes da execução de aplicativos snap, enquanto o systemd-tmpfiles gerencia o ciclo de vida de diretórios voláteis como /tmp.



Sua Hospedagem Compartilhada - A Melhor Hospedagem Web pelo melhor preço do Brasil



São diversas extensões de Domínios ao seu gosto e preferencia, com Add-ons GRÁTIS em todos os nomes de domínio



1 GB Espaço em Disco, 1 Domínio, 1 endereço de e-mail, No Ads, 5 GB Tráfego E Suporte ao cliente...



SÃO MODELOS PRONTOS EM SISTEMA JOOMLA E WORDPRESS OU A SUA ESCOLHA
A exploração exige que o invasor aguarde um período específico, que varia de 10 a 30 dias, até que o daemon de limpeza do sistema exclua um diretório crítico (/tmp/.snap) exigido pelo snap-confine. Após a exclusão, o atacante pode recriar o diretório com cargas maliciosas. Durante a próxima inicialização do sandbox, o snap-confine monta esses arquivos como root, resultando no comprometimento total do sistema host.

Versões afetadas e correção disponível

A Qualys detalhou que as versões vulneráveis do pacote snapd incluem o Ubuntu 24.04 LTS (anteriores a 2.73 ubuntu24.04.2), Ubuntu 25.10 LTS (anteriores a 2.73 ubuntu25.10.1) e Ubuntu 26.04 LTS (anteriores a 2.74.1 ubuntu26.04.1). Embora sistemas legados (16.04 a 22.04 LTS) não sejam vulneráveis nas configurações padrão, a empresa recomenda a aplicação do patch também nessas versões como medida preventiva. As organizações que utilizam Ubuntu Desktop versão 24.04 ou superior devem aplicar os patches imediatamente.

Descoberta secundária no Ubuntu 25.10

Durante o processo de revisão do Ubuntu 25.10, a equipe da Qualys auxiliou a equipe de segurança do Ubuntu na análise do pacote uutils coreutils. Os pesquisadores identificaram uma condição de corrida no utilitário rm que permitia a um invasor local sem privilégios substituir entradas de diretório por links simbólicos durante execuções de cron. A vulnerabilidade, que poderia levar à exclusão arbitrária de arquivos como root ou a um maior escalonamento de privilégios, foi relatada e mitigada antes do lançamento público da versão 25.10.



SÃO MODELOS DE FACIL GERENCIAMENTO DE TVWEB E RADIOWEB



SÃO DIVERSOS MODELOS PARA SEU BLOSPOT A SEU GOSTO


por  MBS Multimídia e Tecnologia - Ciso Advisor