Voltar ao início do blog

Duas falhas em libtpms e gpsd: veja como reduzir riscos agora

Segurança da Informação

Duas falhas em libtpms e gpsd: veja como reduzir riscos agora

Duas novas vulnerabilidades na libtpms e gpsd podem comprometer a segurança de sistemas embarcados e servidores. A falha na libtpms afeta a criptografia, enquanto a do gpsd permite escrita fora do ...

Resumo rápido

Duas novas vulnerabilidades na libtpms e gpsd podem comprometer a segurança de sistemas embarcados e servidores. A falha na libtpms afeta a criptografia, enquanto a do gpsd permite escrita fora do limite. É essencial agir rapidamente para mitigar riscos.

Neste artigo você vai aprender:

  • As vulnerabilidades na libtpms e gpsd e seus impactos.
  • Como a falha na libtpms pode comprometer a criptografia.
  • Os riscos associados à vulnerabilidade do gpsd.
  • Dicas práticas para reduzir riscos e proteger sistemas.
  • A importância de realizar atualizações e restrições de acesso.

O que é a vulnerabilidade na libtpms (CVE-2026-21444)

A falha foi registrada na libtpms até a versão 0.10.1 e se relaciona a um uso de criptografia considerado arriscado quando combinado com o OpenSSL 3.x. Na prática, isso pode significar que dados que deveriam estar bem protegidos podem não receber o nível de segurança esperado, dependendo de como o sistema usa a biblioteca.

O ponto positivo: o problema é limitado à execução local, ou seja, normalmente exige acesso ao próprio equipamento. Ainda assim, esse cenário é relevante em servidores com múltiplos usuários, ambientes de desenvolvimento, acesso remoto mal administrado ou máquinas comprometidas por outro motivo.

O que é a vulnerabilidade no gpsd do ntpsec (CVE-2025-67268)

A segunda vulnerabilidade afeta o gpsd do ntpsec em versões anteriores à 3.27.1. Ela permite uma escrita fora do limite em uma rotina relacionada a um driver específico. Em termos simples, o software pode gravar dados “no lugar errado” da memória, abrindo espaço para travamentos e, em alguns casos, efeitos mais graves.

A exploração depende de acesso pela rede local, o que costuma ocorrer em ambientes industriais, laboratórios, redes internas de empresas e integrações com equipamentos que fornecem dados NMEA2000.

O que fazer agora / Como se proteger

Atualize a libtpms para uma versão corrigida e leve o gpsd/ntpsec para 3.27.1 ou superior. Além disso, restrinja acessos locais e à rede interna com senhas fortes, segmentação e revisão de permissões.

No geral, essas correções são rápidas e reduzem risco antes que o problema vire incidente.

  1. Atualize a libtpms para a versão corrigida.
  2. Atualize o gpsd/ntpsec para a versão 3.27.1 ou superior.
  3. Implemente senhas fortes para acessos locais.
  4. Realize a segmentação da rede interna.
  5. Revise as permissões de acesso regularmente.

Perguntas frequentes

Quais são os riscos associados à vulnerabilidade na libtpms?

A falha pode comprometer a segurança dos dados criptografados, especialmente em ambientes com múltiplos usuários ou acesso remoto mal administrado.

Como posso identificar se meu sistema está vulnerável?

Verifique a versão da libtpms e do gpsd em uso. Se estiver em uma versão anterior à 3.27.1 para gpsd ou 0.10.1 para libtpms, seu sistema pode estar vulnerável.

É seguro continuar usando as versões afetadas?

Não, é altamente recomendável atualizar para as versões corrigidas o mais rápido possível para mitigar os riscos.

Fortaleça a segurança do seu sistema agora mesmo!

Conheça os serviços da LC SEC, como Pentest, Threat Intelligence com IA, e Auditoria Interna, para proteger sua infraestrutura contra vulnerabilidades.

Compartilhe nas redes sociais:

Conteúdos relacionados