Utilitário de bateria Linux TLP corrigido após falha de bypass de autenticação

Uma vulnerabilidade crítica na ferramenta de gestão de energia TLP para Linux foi corrigida após investigadores descobrirem que permitia a atacantes locais contornar a autenticação e alterar definições do sistema. A falha, identificada na versão 1.9.0 e registada como CVE-2025-67859, resultava de uma condição de corrida no mecanismo Polkit. Os developers do TLP lançaram a versão 1.9.1 a 7 de janeiro de 2026, abordando o problema após divulgação coordenada.

Investigadores de segurança da SUSE e openSUSE descobriram um bypass de autenticação grave na versão 1.9.0 do TLP, uma utilidade popular para otimizar a duração da bateria de portáteis em sistemas Linux. Registada como CVE-2025-67859, a vulnerabilidade explorava o sujeito descontinuado «unix-process» do Polkit, que depende de IDs de processos para autorização. Este método, conhecido por ser suscetível a condições de corrida desde CVE-2013-4288, permitia a utilizadores locais sem privilégios substituir os seus processos durante verificações de autenticação, ganhando controlo sobre perfis de energia e registo do daemon sem credenciais administrativas. O problema surgiu com a introdução de um novo daemon de energia no TLP 1.9.0, com uma API D-Bus para definições do sistema. Os investigadores Matthias Gerstner e Filippo Bonazzi identificaram que atacantes podiam explorar isto para modificar configurações arbitrariamente em ambientes multi-utilizador, representando riscos de adulteração do sistema. Falhas adicionais incluíam valores de cookies previsíveis que permitiam a libertação não autorizada de holds de perfil, exceções não tratadas de pedidos malformados e holds de perfil ilimitados que podiam levar a ataques de negação de serviço. Estes alargavam coletivamente a superfície de ataque. A 16 de dezembro de 2025, os investigadores notificaram o developer upstream do TLP, que respondeu prontamente e forneceu patches em quatro dias. Após revisão, o TLP 1.9.1 foi lançado a 7 de janeiro de 2026, implementando correções chave: mudança para o sujeito seguro «system bus name» do Polkit, uso de valores de cookies aleatórios criptograficamente, limitação de holds de perfil simultâneos a 16 e melhoria da validação de entrada. Utilizadores e administradores Linux são instados a atualizar para a versão 1.9.1 ou posterior via gestor de pacotes da sua distribuição. Este incidente destaca a necessidade de segurança robusta em utilitários que lidam com operações D-Bus privilegiadas, com a resposta colaborativa rápida exemplificando uma gestão eficaz de vulnerabilidades.

Artigos relacionados

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagem gerada por IA

Amazon revela vulnerabilidade no WorkSpaces para Linux em tokens de autenticação

Reportado por IA Imagem gerada por IA

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

A GNU C Library abordou uma vulnerabilidade de segurança de longa data que remonta a 1996. Esta correção, identificada como CVE-2026-0915, corrige uma falha presente na biblioteca desde suas primeiras versões. A atualização visa aprimorar a segurança para sistemas que dependem deste componente fundamental das distribuições Linux.

Reportado por IA

Com base em relatórios iniciais sobre o abi de standby em tempo de execução proposto para o Linux —inspirado no Modern Standby do Windows—, uma série detalhada de oito patches foi postada na lista de discussão do kernel por Antheas Kapenekakis. Visando sistemas x86 ACPI, permite aparências de 'dormindo' de baixo consumo enquanto mantém serviços essenciais ativos, prometendo melhor autonomia de bateria para laptops, portáteis e mais.

Sistemas Linux enfrentam riscos significativos de vulnerabilidades não corrigidas, desafiando a noção de sua segurança inerente. Especialistas enfatizam a necessidade de gerenciamento automatizado de patches para proteger empresas de código aberto de forma eficaz.

Reportado por IA

A distribuição Linux focada em privacidade Tails lançou a versão 7.4, introduzindo a capacidade de salvar idioma, layout do teclado e preferências de formato de forma persistente em pen drives USB. Esta atualização também traz melhorias no Tor Browser e Thunderbird, além de várias correções de bugs. O lançamento ocorreu em 15 de janeiro de 2026, como a quarta atualização menor da série 7.x.

Desenvolvedores da distribuição Linux anonimizadora Tails lançaram a versão 7.3.1, pulando a 7.3 para corrigir uma vulnerabilidade de segurança. Esta atualização traz as versões mais recentes do Tor Browser, cliente Tor e Thunderbird. O lançamento enfatiza a proteção contra vigilância por meio de software principal atualizado.

Reportado por IA

Desenvolvedores prepararam um driver Linux para laptops ThinkPad para detectar e reportar danos no hardware. O recurso começa identificando problemas nos portos USB-C. Esta atualização visa aprimorar os diagnósticos de hardware em sistemas Linux.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar