O Linux tem fama de ser um sistema robusto. Não invulnerável, claro, mas especialmente resistente, a ponto de ter se tornado uma das bases silenciosas da internet, dos servidores empresariais e de muitos ambientes em que a segurança é essencial. Por isso, uma vulnerabilidade como o CopyFail é especialmente séria: não estamos falando de uma falha menor em um aplicativo isolado, mas de um problema no kernel que pode permitir que alguém que já execute código com poucos privilégios acabe obtendo acesso root.
A vulnerabilidade, identificada como CVE-2026-31431, veio à tona quando a empresa Theori divulgou publicamente os detalhes da falha e o código do exploit após ter avisado, cinco semanas antes, a equipe de segurança do kernel do Linux. Esse detalhe temporal é importante porque o kernel já havia recebido patches em várias ramificações, da 7.0 até a 5.10.254. O que ainda não havia acontecido, pelo menos de forma generalizada, era a integração efetiva dessas correções em muitas distribuições Linux.
O CopyFail é uma escalada local de privilégios. Isso não significa que qualquer pessoa possa atacar remotamente uma máquina Linux sem mais nem menos, mas sim que alguém que já consiga executar código dentro do sistema com permissões limitadas — por exemplo, a partir de uma conta comum, um serviço web comprometido, um contêiner ou um trabalho de CI/CD — pode tentar escalar até root. No Linux, root é a conta com controle administrativo completo. Por isso, o risco não está na primeira ...
Matérias relacionadas
Chrome está baixando e instalando modelo de IA de 4 GB nos computadores sem pedir autorização
Hackers instalam backdoors usando site oficial de popular programa de discos virtuais