Uma vulnerabilidade grave no Apache HTTP/2 pode levar a ataques de negação de serviço e execução remota de código. Entenda os riscos e como se proteger.
A falha CVE-2026-23918 no Apache HTTP/2 pode causar DoS e RCE. Atualize para a versão 2.4.67 para se proteger.
A Apache Software Foundation identificou uma vulnerabilidade crítica no Apache HTTP/2, conhecida como CVE-2026-23918. Esta falha pode permitir ataques de negação de serviço (DoS) e potencial execução remota de código (RCE).
A falha ocorre quando um cliente envia um quadro de cabeçalhos HTTP/2 seguido por um RST_STREAM com código de erro não zero, antes do registro do stream pelo multiplexador. Isso resulta em um "double free", onde a memória é liberada duas vezes, podendo ser explorada para DoS ou RCE.
Para identificar possíveis explorações, fique atento a:
Para proteger seu sistema:
É uma vulnerabilidade no Apache HTTP/2 que pode levar a DoS e RCE.
Atualize para a versão 2.4.67 do Apache HTTP Server.
Sistemas com Apache HTTP/2 e APR com alocador mmap, como Debian e Docker.
Entre em contato com nossos especialistas para garantir a segurança do seu ambiente contra vulnerabilidades como a CVE-2026-23918.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io
Fontes:
https://thehackernews.com/2026/05/critical-apache-http2-flaw-cve-2026.html