Falha CVE-2026-9082 afeta sites Drupal que usam PostgreSQL e exige correção rápida.
O Drupal publicou correções para uma falha considerada altamente crítica no Drupal Core. A vulnerabilidade, registrada como CVE-2026-9082, afeta sites que usam banco PostgreSQL. Em cenários de exploração, pode haver vazamento de dados, aumento de privilégios e até execução remota de código.
O Drupal liberou atualizações de segurança para uma vulnerabilidade no Drupal Core, identificada como CVE-2026-9082. Segundo as informações divulgadas, a falha está em uma API de abstração de banco de dados usada para validar consultas e evitar ataques por injeção SQL.
Na prática, isso significa que uma pessoa mal-intencionada poderia enviar pedidos especialmente preparados contra um site vulnerável. O problema recebeu pontuação CVSS 6.5, mas foi classificado pelo Drupal como altamente crítico pelo tipo de impacto possível.
A falha permite que consultas ao banco sejam manipuladas em sites Drupal que usam PostgreSQL. Injeção SQL é quando um atacante consegue interferir em comandos enviados ao banco de dados, podendo acessar informações, alterar comportamentos ou abrir caminho para ataques mais graves.
O Drupal informou que a exploração pode ser feita por usuários anônimos, ou seja, sem necessidade de login. Os impactos citados incluem divulgação de informações, elevação de privilégios e, em alguns casos, execução remota de código.
O primeiro ponto é confirmar se o site usa Drupal Core com PostgreSQL. A falha não afeta instalações com Drupal 7, conforme a divulgação. Equipes responsáveis devem verificar:
Mesmo sem sinal visível de ataque, a exposição deve ser tratada como urgente quando o ambiente combina Drupal vulnerável e PostgreSQL.
As versões que corrigem o problema são: Drupal 11.3.10, 11.2.12, 11.1.10, 10.6.9, 10.5.10 e 10.4.10. As versões suportadas também incluem atualizações de segurança relacionadas a Symfony e Twig, por isso a recomendação é instalar a versão mais recente do seu ramo.
Para Drupal 8 e Drupal 9, foram disponibilizados patches manuais como melhor esforço, mas essas versões continuam sem cobertura normal de segurança e podem manter outras falhas já conhecidas.
Não. A falha afeta apenas sites Drupal que usam PostgreSQL. O Drupal 7 não foi afetado, conforme a divulgação.
Não necessariamente. O Drupal informou que a exploração pode ser feita por usuários anônimos.
As versões corrigidas tratam a falha e também incluem atualizações de Symfony e Twig em ramos suportados. A orientação é instalar a versão mais recente disponível para o ambiente.
Se sua empresa usa Drupal em ambiente corporativo, a LC SEC pode apoiar na validação de exposição, revisão de versões, análise de logs e priorização de correções para reduzir risco operacional.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io
Fontes:
https://thehackernews.com/2026/05/highly-critical-drupal-core-flaw.html