GNU C Library corrige problema de segurança de 1996

A GNU C Library abordou uma vulnerabilidade de segurança de longa data que remonta a 1996. Esta correção, identificada como CVE-2026-0915, corrige uma falha presente na biblioteca desde suas primeiras versões. A atualização visa aprimorar a segurança para sistemas que dependem deste componente fundamental das distribuições Linux.

A GNU C Library, comumente conhecida como glibc, serve como um componente central para muitos sistemas baseados em Linux, lidando com funções essenciais como gerenciamento de memória e chamadas de sistema. Em uma atualização recente, os desenvolvedores lançaram um patch para CVE-2026-0915, uma questão de segurança que persiste desde 1996. Esta vulnerabilidade estava incorporada na biblioteca desde sua criação há quase três décadas, expondo potencialmente sistemas a riscos ao longo dos anos. A correção faz parte dos esforços contínuos para proteger as bases do software de código aberto. Embora detalhes específicos sobre a natureza do exploit permaneçam limitados nos relatórios iniciais, a correção ressalta a importância de manter código legado em ambientes de computação modernos. As distribuições Linux e desenvolvedores são incentivados a aplicar a atualização prontamente para mitigar ameaças potenciais. Este evento destaca os desafios de proteger software com raízes históricas profundas, onde até bugs antigos podem ressurgir em casos de uso contemporâneos. Não foram relatados exploits generalizados imediatos, mas o patch proativo reforça a robustez do ecossistema de código aberto.

Artigos relacionados

Illustration depicting Linux kernel maintainers extending LTS support timelines in a server room, symbolizing reversed cutbacks and enhanced stability for servers and devices.
Imagem gerada por IA

Núcleo Linux estende suporte LTS para várias versões, aliviando cortes anteriores motivados por esgotamento

Reportado por IA Imagem gerada por IA

Manutentores do núcleo Linux estenderam o suporte de longo prazo (LTS) para várias versões principais até 2026-2028, revertendo parcialmente uma decisão de 2023 de limitar o suporte a dois anos em meio ao esgotamento dos contribuidores. O manutentor estável Greg Kroah-Hartman atualizou o cronograma após feedback de usuários, fornecedores e do colega manutentor Sasha Levin, proporcionando mais tempo para correções de segurança em servidores, dispositivos Android e aparelhos.

O Projeto GNU lançou a versão 2.43 da GNU C Library, conhecida como glibc, seis meses após a atualização anterior. Esta versão avança na conformidade com o padrão ISO C23 e inclui correções de segurança, melhorias de desempenho e suporte a novas plataformas. Ela introduz várias novas funções de memória e otimizações para diversas arquiteturas.

Reportado por IA

Uma pesquisadora em segurança descobriu que bugs no kernel Linux frequentemente permanecem indetectados por mais de dois anos em média, com alguns persistindo por mais de duas décadas. Ao analisar 20 anos de desenvolvimento do kernel, Jenny Guanni Qu revelou como esses defeitos afetam silenciosamente sistemas em nuvem, empresas e bilhões de dispositivos. Seu trabalho destaca os desafios de manter software open source seguro.

Desenvolvedores gráficos do Linux enviaram patches para resolver falhas de memória virtual que afetam GPUs AMD GCN mais antigas. Essas correções visam melhorar a estabilidade de placas como as séries HD 7000 e R9 290 durante cargas de trabalho Vulkan. As mudanças chegam antes do lançamento do Kernel Linux 6.19.

Reportado por IA

O mundo Linux e open-source viu uma enxurrada de atualizações de 9 a 15 de fevereiro de 2026, incluindo novas versões de distribuições principais e ferramentas de software. Destaques incluem o Linux Kernel 6.19 e várias correções em ambientes de desktop. Essas versões focam em resoluções de bugs, melhorias de desempenho e novos recursos para usuários e desenvolvedores.

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

Reportado por IA

A Veeam corrigiu três vulnerabilidades de segurança de gravidade crítica que poderiam expor servidores de backup a ataques de execução remota de código. A empresa lançou patches para mitigar esses riscos. O anúncio destaca preocupações contínuas em cibersegurança para ferramentas de proteção de dados.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar