Utilitário de bateria Linux TLP corrigido após falha de bypass de autenticação

Uma vulnerabilidade crítica na ferramenta de gestão de energia TLP para Linux foi corrigida após investigadores descobrirem que permitia a atacantes locais contornar a autenticação e alterar definições do sistema. A falha, identificada na versão 1.9.0 e registada como CVE-2025-67859, resultava de uma condição de corrida no mecanismo Polkit. Os developers do TLP lançaram a versão 1.9.1 a 7 de janeiro de 2026, abordando o problema após divulgação coordenada.

Investigadores de segurança da SUSE e openSUSE descobriram um bypass de autenticação grave na versão 1.9.0 do TLP, uma utilidade popular para otimizar a duração da bateria de portáteis em sistemas Linux. Registada como CVE-2025-67859, a vulnerabilidade explorava o sujeito descontinuado «unix-process» do Polkit, que depende de IDs de processos para autorização. Este método, conhecido por ser suscetível a condições de corrida desde CVE-2013-4288, permitia a utilizadores locais sem privilégios substituir os seus processos durante verificações de autenticação, ganhando controlo sobre perfis de energia e registo do daemon sem credenciais administrativas. O problema surgiu com a introdução de um novo daemon de energia no TLP 1.9.0, com uma API D-Bus para definições do sistema. Os investigadores Matthias Gerstner e Filippo Bonazzi identificaram que atacantes podiam explorar isto para modificar configurações arbitrariamente em ambientes multi-utilizador, representando riscos de adulteração do sistema. Falhas adicionais incluíam valores de cookies previsíveis que permitiam a libertação não autorizada de holds de perfil, exceções não tratadas de pedidos malformados e holds de perfil ilimitados que podiam levar a ataques de negação de serviço. Estes alargavam coletivamente a superfície de ataque. A 16 de dezembro de 2025, os investigadores notificaram o developer upstream do TLP, que respondeu prontamente e forneceu patches em quatro dias. Após revisão, o TLP 1.9.1 foi lançado a 7 de janeiro de 2026, implementando correções chave: mudança para o sujeito seguro «system bus name» do Polkit, uso de valores de cookies aleatórios criptograficamente, limitação de holds de perfil simultâneos a 16 e melhoria da validação de entrada. Utilizadores e administradores Linux são instados a atualizar para a versão 1.9.1 ou posterior via gestor de pacotes da sua distribuição. Este incidente destaca a necessidade de segurança robusta em utilitários que lidam com operações D-Bus privilegiadas, com a resposta colaborativa rápida exemplificando uma gestão eficaz de vulnerabilidades.

Artigos relacionados

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Imagem gerada por IA

Amazon revela vulnerabilidade no WorkSpaces para Linux em tokens de autenticação

Reportado por IA Imagem gerada por IA

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

Uma vulnerabilidade de segurança no software da Dell permaneceu sem patch por quase dois anos, segundo relatos, permitindo que hackers chineses a explorassem. A falha envolve credenciais de login codificadas de forma fixa em uma ferramenta, levantando preocupações sobre segurança de dados.

Reportado por IA

A GNU C Library abordou uma vulnerabilidade de segurança de longa data que remonta a 1996. Esta correção, identificada como CVE-2026-0915, corrige uma falha presente na biblioteca desde suas primeiras versões. A atualização visa aprimorar a segurança para sistemas que dependem deste componente fundamental das distribuições Linux.

Um artigo recente destaca frustrações crescentes com o D-Bus, o sistema de comunicação interprocessos de longa data no Linux, propondo o Hyprwire como alternativa superior. Críticos apontam falhas de segurança e documentação precária após quase duas décadas de uso. A discussão sublinha a necessidade de modernização na infraestrutura central do Linux.

Reportado por IA

A versão 6.19 do kernel Linux introduz melhorias na ferramenta turbostat. Agora inclui novas estatísticas de cache e suporte para processadores Intel futuros. Essas atualizações visam melhorar o monitoramento do desempenho da CPU.

A distribuição Linux anonimizadora Tails lançou a versão 7.5, movendo o cliente de e-mail Thunderbird para um pacote externo para maior segurança. Esta mudança aborda as atualizações frequentes que deixavam o software vulnerável em lançamentos anteriores. Outros componentes, incluindo o navegador Tor e o cliente Tor, também foram atualizados.

Reportado por IA

A NVIDIA lançou uma atualização de segurança urgente para corrigir uma vulnerabilidade de alta gravidade na sua ferramenta NSIGHT Graphics para sistemas Linux. A falha, identificada como CVE-2025-33206, poderia permitir que atacantes executem código arbitrário se explorada. Usuários afetados são instados a atualizar imediatamente para mitigar riscos.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar