Vulnerabilidades da Semana #015
🚨 Novos alertas de segurança: Apache Tomcat corrige falhas críticas (DoS e rewrite bypass), Kernel Linux sofre vulnerabilidade de escalonamento de privilégios no vsock, e Oracle VirtualBox corrige bug de alta gravidade que permite comprometer o hipervisor.
Wagner Souza
5/5/20253 min read


Vulnerabilidades no Apache Tomcat
A Apache Software Foundation lançou importantes atualizações de segurança para corrigir duas vulnerabilidades que afetam diversas versões do Apache Tomcat. Identificadas como CVE-2025-31650 e CVE-2025-31651, essas vulnerabilidades podem levar a condições de Denial of Service (DoS) e bypassess de segurança se não forem corrigidas.
CVE-2025-31650[1] | CVSSv3 7.5 (High) Denial of Service via Invalid HTTP Prioritization Header
As versões afetadas incluem:
Apache Tomcat 11.0.0-M2 a 11.0.5
Apache Tomcat 10.1.10 a 10.1.39
Apache Tomcat 9.0.76 a 9.0.102
Para mitigar esse risco, os usuários devem atualizar para as seguintes versões:
Apache Tomcat 11.0.6 ou posterior (https://tomcat.apache.org/download-11.cgi)
Apache Tomcat 10.1.40 ou posterior (https://tomcat.apache.org/download-10.cgi)
Apache Tomcat 9.0.104 ou posterior (https://tomcat.apache.org/download-90.cgi)
CVE-2025-31651 | CVSSv3 7.5 (High) [2] Rewrite Rule Bypass
As versões afetadas incluem:
Apache Tomcat 11.0.0-M1 para 11.0.5
Apache Tomcat 10.1.0-M1 para 10.1.39
Apache Tomcat 9.0.0.M1 para 9.0.102
Assim como no caso do CVE-2025-31650, os usuários devem atualizar para:
Apache Tomcat 11.0.6 ou posterior (https://tomcat.apache.org/download-11.cgi)
Apache Tomcat 10.1.40 ou posterior (https://tomcat.apache.org/download-10.cgi)
Apache Tomcat 9.0.104 ou posterior (https://tomcat.apache.org/download-90.cgi)
1 - https://lists.apache.org/thread/y14yjrf40w2236hwjv7gmhs65csn42gj
2 - https://lists.apache.org/thread/sxzchc0mkp7kd238dzothwqh2cww6l7b
CVE-2025-21756 | CVSSv3 7.8 (High)
Vulnerabilidades no Kernel Linux
Foi identificada uma vulnerabilidade significativa na implementação do Virtual Socket (vsock) do kernel Linux, designada como CVE-2025-21756, permitindo que atores de ameaças, com acesso local, realizem escalação de privilégios para o nível root.
De acordo com o relatório Hoefler[1], a vulnerabilidade, notificada como CVE-2025-21756[2], decorre do manuseio inadequado de vinculações de socket durante a reatribuição de transporte no subsistema vsock. Kernel Linux com implementação vsock (Virtual Socket) (principalmente versões anteriores a 6.6.79, 6.12.16, 6.13.4 e 6.14-rc1) são afetados por essa falha.
As principais distribuições Linux, como Ubuntu (https://ubuntu.com/security/CVE-2025-21756), Red Hat (https://access.redhat.com/security/cve/cve-2025-21756), Debian (https://security-tracker.debian.org/tracker/CVE-2025-21756) e SuSe (https://www.suse.com/security/cve/CVE-2025-21756.html) já disponibilizaram patches de correção.
1 - https://hoefler.dev/articles/vsock.html
2 - https://nvd.nist.gov/vuln/detail/CVE-2025-21756
CVE-2024-21113 | CVSS 8.8 (HIGH)
Vulnerabilidade no Oracle VM VirtualBox
Uma falha crítica de segurança no Oracle VM VirtualBox (CVE-2024-21113[1]) foi corrigida depois que pesquisadores descobriram que ela poderia permitir que invasores, com acesso local, aumentassem privilégios e comprometessem ambientes de hipervisor. A vulnerabilidade, classificada como CVSS v3.1 8,8 (HIGH) , afeta versões do VirtualBox anteriores à 7.0.16.
A vulnerabilidade foi relatada à Oracle em 28 de março de 2024 pelo pesquisador Dungdm (@_piers2) da Viettel Cyber Security. O comunicado da Oracle confirma que nenhuma exploração ativa foi detectada antes do patch, mas a disponibilidade de uma prova de conceito na plataforma da Zero Day Initiative[2] aumenta os riscos pós-divulgação.
A Oracle solucionou o problema no VirtualBox 7.0.16, lançado em 16 de abril de 2024, como parte de sua Atualização Crítica de Patch. As organizações são incentivadas a:
Atualizar imediatamente todas as instalações do VirtualBox para a versão 7.0.16 ou posterior
Restringir o acesso ao host apenas a usuários confiáveis
Isolar os ambientes do VirtualBox de segmentos críticos da rede
Monitorar atividades incomuns na infraestrutura de virtualização
1 - https://www.oracle.com/security-alerts/cpuapr2024.html
2 - https://www.zerodayinitiative.com/advisories/ZDI-25-257/

