{"id":14939,"date":"2026-05-04T16:27:38","date_gmt":"2026-05-04T19:27:38","guid":{"rendered":"https:\/\/www.homehost.com.br\/blog\/?p=14939"},"modified":"2026-05-04T17:01:49","modified_gmt":"2026-05-04T20:01:49","slug":"copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux","status":"publish","type":"post","link":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/","title":{"rendered":"Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux"},"content":{"rendered":"\n<p>No dia 29 de abril de 2026, o mundo da seguran\u00e7a digital foi abalado pela divulga\u00e7\u00e3o de uma das vulnerabilidades mais graves j\u00e1 encontradas no kernel Linux: a <strong>CVE-2026-31431<\/strong>, apelidada de <strong>&#8220;Copy Fail&#8221;<\/strong>. Em menos de 24 horas, especialistas de todo o mundo j\u00e1 a comparavam \u00e0s piores falhas da hist\u00f3ria \u2014 e com raz\u00e3o.<\/p>\n\n\n\n<p>Neste artigo, explicamos o que aconteceu, por que isso \u00e9 t\u00e3o s\u00e9rio, e o que a HomeHost fez imediatamente para proteger todos os seus clientes.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 ez-toc-wrap-center counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Conte\u00fado<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#O_impacto_no_mundo\" title=\"O impacto no mundo\">O impacto no mundo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#O_que_e_a_Copy_Fail\" title=\"O que \u00e9 a Copy Fail?\">O que \u00e9 a Copy Fail?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#Por_que_isso_afeta_servidores_de_hospedagem_de_sites\" title=\"Por que isso afeta servidores de hospedagem de sites?\">Por que isso afeta servidores de hospedagem de sites?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#Como_a_HomeHost_respondeu\" title=\"Como a HomeHost respondeu\">Como a HomeHost respondeu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#O_que_administradores_de_servidores_devem_fazer_agora\" title=\"O que administradores de servidores devem fazer agora\">O que administradores de servidores devem fazer agora<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#Passo_1_%E2%80%94_Verifique_se_seu_servidor_esta_vulneravel\" title=\"Passo 1 \u2014 Verifique se seu servidor est\u00e1 vulner\u00e1vel\">Passo 1 \u2014 Verifique se seu servidor est\u00e1 vulner\u00e1vel<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#Passo_2_%E2%80%94_Aplique_a_mitigacao_imediata_se_ainda_nao_atualizou\" title=\"Passo 2 \u2014 Aplique a mitiga\u00e7\u00e3o imediata (se ainda n\u00e3o atualizou)\">Passo 2 \u2014 Aplique a mitiga\u00e7\u00e3o imediata (se ainda n\u00e3o atualizou)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#Passo_3_%E2%80%94_Atualize_o_kernel\" title=\"Passo 3 \u2014 Atualize o kernel\">Passo 3 \u2014 Atualize o kernel<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#Passo_4_%E2%80%94_Confirme_a_correcao\" title=\"Passo 4 \u2014 Confirme a corre\u00e7\u00e3o\">Passo 4 \u2014 Confirme a corre\u00e7\u00e3o<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#Conclusao\" title=\"Conclus\u00e3o\">Conclus\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#Referencias_tecnicas\" title=\"Refer\u00eancias t\u00e9cnicas:\">Refer\u00eancias t\u00e9cnicas:<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_impacto_no_mundo\"><\/span>O impacto no mundo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O alcance da Copy Fail \u00e9 dif\u00edcil de exagerar. A falha ficou escondida no kernel Linux por quase <strong>nove anos<\/strong> \u2014 desde 2017 \u2014 e nesse per\u00edodo afetou silenciosamente todas as principais distribui\u00e7\u00f5es Linux do planeta: Ubuntu, Red Hat Enterprise Linux, Amazon Linux, Debian, SUSE, Fedora, Arch Linux e dezenas de outras. <\/p>\n\n\n\n<p>A vulnerabilidade impactou uma parcela significativa de toda a infraestrutura cloud Linux do mundo e milh\u00f5es de clusters Kubernetes. Na pr\u00e1tica, isso significa servidores de empresas, bancos, e-commerces, plataformas de streaming, sistemas de sa\u00fade e governos \u2014 qualquer organiza\u00e7\u00e3o que use Linux, ou seja, a esmagadora maioria da internet global.<\/p>\n\n\n\n<p>A CISA adicionou a CVE-2026-31431 imediatamente ao seu cat\u00e1logo de vulnerabilidades exploradas conhecidas, e o CERT-EU emitiu alerta de emerg\u00eancia para toda a Uni\u00e3o Europeia. <\/p>\n\n\n\n<p>O exploit j\u00e1 estava dispon\u00edvel publicamente \u2014 um script de apenas 732 bytes, funcional sem modifica\u00e7\u00f5es em qualquer distribui\u00e7\u00e3o afetada \u2014 colocando uma corrida contra o tempo em andamento: de um lado, administradores de sistemas ao redor do mundo tentando aplicar patches o mais r\u00e1pido poss\u00edvel; do outro, agentes maliciosos com uma ferramenta pronta para uso nas m\u00e3os. <\/p>\n\n\n\n<p>O setor de hospedagem de sites foi um dos mais atingidos, dado que servidores compartilhados concentram m\u00faltiplos clientes no mesmo kernel vulner\u00e1vel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_a_Copy_Fail\"><\/span>O que \u00e9 a Copy Fail?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A Copy Fail \u00e9 uma falha no <strong>n\u00edvel do kernel<\/strong> do sistema operacional Linux \u2014 a camada mais profunda e privilegiada do sistema. Especificamente, o problema est\u00e1 no m\u00f3dulo <code><strong>algif_aead<\/strong><\/code>, parte da API criptogr\u00e1fica do kernel (AF_ALG), introduzido por uma otimiza\u00e7\u00e3o de c\u00f3digo feita em 2017.<\/p>\n\n\n\n<p>O que torna essa vulnerabilidade excepcional \u00e9 sua combina\u00e7\u00e3o devastadora de caracter\u00edsticas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Universal:<\/strong> afeta todos os kernels Linux desde a vers\u00e3o 4.14 (lan\u00e7ada em 2017) at\u00e9 vers\u00f5es recentes n\u00e3o corrigidas \u2014 praticamente todo servidor Linux ativo no mundo estava vulner\u00e1vel. <\/li>\n\n\n\n<li><strong>Confi\u00e1vel:<\/strong> diferente de outras falhas hist\u00f3ricas como a Dirty Cow (CVE-2016-5195) ou a Dirty Pipe (CVE-2022-0847), a Copy Fail n\u00e3o depende de condi\u00e7\u00f5es de corrida, tentativas m\u00faltiplas ou configura\u00e7\u00f5es espec\u00edficas. Ela funciona de forma determin\u00edstica \u2014 sempre. <\/li>\n\n\n\n<li><strong>Min\u00fascula:<\/strong> o exploit completo cabe em <strong>732 bytes de Python<\/strong>. Qualquer usu\u00e1rio sem privil\u00e9gios pode execut\u00e1-lo com facilidade. <\/li>\n\n\n\n<li><strong>Furtiva:<\/strong> a escrita maliciosa bypassa o caminho normal do sistema de arquivos, sem deixar rastros convencionais nos logs.<\/li>\n<\/ul>\n\n\n\n<p>Em termos pr\u00e1ticos: qualquer usu\u00e1rio comum com acesso a um servidor vulner\u00e1vel consegue <strong>escalar seus privil\u00e9gios para root<\/strong> \u2014 o n\u00edvel m\u00e1ximo de controle do sistema \u2014 em quest\u00e3o de segundos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Por_que_isso_afeta_servidores_de_hospedagem_de_sites\"><\/span>Por que isso afeta servidores de hospedagem de sites?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Todo servidor de hospedagem web profissional roda Linux. Sem exce\u00e7\u00e3o.<\/p>\n\n\n\n<p>Sistemas como Ubuntu, Amazon Linux, Red Hat Enterprise Linux (RHEL), Debian, SUSE e CentOS \u2014 todos foram confirmados como vulner\u00e1veis. Isso significa que <strong>virtualmente 100% dos servidores de hospedagem compartilhada no mundo estavam expostos<\/strong>.<\/p>\n\n\n\n<p>O cen\u00e1rio mais cr\u00edtico em hospedagem \u00e9 o de <strong>ambientes multi-tenant<\/strong> \u2014 ou seja, servidores onde m\u00faltiplos clientes compartilham a mesma m\u00e1quina. Nesse contexto, a Copy Fail abre a possibilidade de:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Um usu\u00e1rio de um site acessar arquivos e dados de outros clientes no mesmo servidor <\/li>\n\n\n\n<li>Obter controle total sobre o servidor, incluindo senhas, bancos de dados e e-mails <\/li>\n\n\n\n<li>Escapar de cont\u00eaineres e ambientes isolados <\/li>\n\n\n\n<li>Comprometer toda a cadeia de clientes hospedados na mesma infraestrutura<\/li>\n<\/ul>\n\n\n\n<p>A gravidade foi reconhecida globalmente: a vulnerabilidade recebeu pontua\u00e7\u00e3o <strong>CVSS 7.8 (Alta)<\/strong> e foi adicionada ao cat\u00e1logo de vulnerabilidades exploradas conhecidas da <strong>CISA<\/strong> (ag\u00eancia americana de seguran\u00e7a cibern\u00e9tica). O Microsoft Defender Security, o CERT-EU e a Ubuntu Security Team emitiram alertas imediatos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Como_a_HomeHost_respondeu\"><\/span>Como a HomeHost respondeu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Assim que a vulnerabilidade foi divulgada, nossa equipe t\u00e9cnica entrou em a\u00e7\u00e3o imediatamente.<\/p>\n\n\n\n<p><strong>Em poucas horas ap\u00f3s a divulga\u00e7\u00e3o p\u00fablica<\/strong>, a HomeHost:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Identificou todos os servidores afetados<\/strong> em nossa infraestrutura, mapeando as vers\u00f5es de kernel em execu\u00e7\u00e3o. <\/li>\n\n\n\n<li><strong>Aplicou a mitiga\u00e7\u00e3o emergencial<\/strong> \u2014 desabilitando o m\u00f3dulo <code>algif_aead<\/code> nos servidores, fechando o vetor de ataque enquanto os patches definitivos ainda estavam sendo preparados pelos fornecedores de distribui\u00e7\u00e3o. <\/li>\n\n\n\n<li><strong>Monitorou ativamente<\/strong> sinais de explora\u00e7\u00e3o, utilizando regras de detec\u00e7\u00e3o espec\u00edficas para a Copy Fail. <\/li>\n\n\n\n<li><strong>Realizou a atualiza\u00e7\u00e3o completa do kernel<\/strong> assim que os patches de produ\u00e7\u00e3o foram disponibilizados pelas distribui\u00e7\u00f5es, com reinicializa\u00e7\u00e3o controlada dos servidores. <\/li>\n\n\n\n<li><strong>Verificou a integridade<\/strong> dos sistemas p\u00f3s-atualiza\u00e7\u00e3o para confirmar a corre\u00e7\u00e3o efetiva.<\/li>\n<\/ol>\n\n\n\n<p>Nosso compromisso sempre foi \u2014 e continuar\u00e1 sendo \u2014 agir antes que nossos clientes precisem se preocupar. Seguran\u00e7a n\u00e3o \u00e9 opcional: \u00e9 a funda\u00e7\u00e3o de tudo o que fazemos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_administradores_de_servidores_devem_fazer_agora\"><\/span>O que administradores de servidores devem fazer agora<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Se voc\u00ea administra servidores Linux, independentemente da distribui\u00e7\u00e3o, a a\u00e7\u00e3o \u00e9 urgente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Passo_1_%E2%80%94_Verifique_se_seu_servidor_esta_vulneravel\"><\/span>Passo 1 \u2014 Verifique se seu servidor est\u00e1 vulner\u00e1vel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Execute no terminal:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>uname -r<\/code><\/pre>\n\n\n\n<p>Kernels entre 4.14 e 6.18.21 (ou 6.19.11) s\u00e3o vulner\u00e1veis. Consulte o tracker de seguran\u00e7a da sua distribui\u00e7\u00e3o para a vers\u00e3o corrigida exata.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Passo_2_%E2%80%94_Aplique_a_mitigacao_imediata_se_ainda_nao_atualizou\"><\/span>Passo 2 \u2014 Aplique a mitiga\u00e7\u00e3o imediata (se ainda n\u00e3o atualizou)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Desabilite o m\u00f3dulo afetado:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>echo \"install algif_aead \/bin\/false\" &gt; \/etc\/modprobe.d\/disable-algif.conf rmmod algif_aead <strong>2<\/strong>&gt;\/dev\/null || true<\/code><\/pre>\n\n\n\n<p>Esta mitiga\u00e7\u00e3o n\u00e3o afeta SSL\/TLS, SSH, LUKS, IPsec ou OpenSSL padr\u00e3o. <\/p>\n\n\n\n<p>Nota &#8211; Esta solu\u00e7\u00e3o s\u00f3 funciona quando o <strong>algif_aead<\/strong> foi compilado no kernel como m\u00f3dulo. Para kernels que foram compilados &#8220;builtin&#8221;, a solu\u00e7\u00e3o seria diferente. Use o comando a seguir para desativar o m\u00f3dulo:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>grubby --update-kernel=ALL --args=\"initcall_blacklist=algif_aead_init\"\nreboot<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Passo_3_%E2%80%94_Atualize_o_kernel\"><\/span>Passo 3 \u2014 Atualize o kernel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Para sistemas baseados em RHEL\/AlmaLinux\/CloudLinux:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo dnf clean metadata &amp;&amp; sudo dnf upgrade \nsudo reboot<\/code><\/pre>\n\n\n\n<p>Para sistemas baseados em Debian\/Ubuntu:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt update &amp;&amp; sudo apt upgrade linux-image-generic \nsudo reboot<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Passo_4_%E2%80%94_Confirme_a_correcao\"><\/span>Passo 4 \u2014 Confirme a corre\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ap\u00f3s reiniciar, verifique se o kernel atualizado est\u00e1 em execu\u00e7\u00e3o:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>uname -r<\/code><\/pre>\n\n\n\n<p>Compare com a vers\u00e3o corrigida indicada pelo fornecedor da sua distribui\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusao\"><\/span>Conclus\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A Copy Fail \u00e9 um marco na hist\u00f3ria da seguran\u00e7a Linux. Uma falha introduzida em 2017, presente em praticamente todos os servidores do mundo, explor\u00e1vel com menos de 800 bytes de c\u00f3digo \u2014 e encontrada, ironicamente, por uma intelig\u00eancia artificial em aproximadamente uma hora de an\u00e1lise.<\/p>\n\n\n\n<p>Isso muda o paradigma de seguran\u00e7a em infraestrutura web. A velocidade com que vulnerabilidades podem ser descobertas \u2014 e exploradas \u2014 exige que provedores de hospedagem tenham processos de resposta imediatos. Na HomeHost, foi exatamente o que aconteceu.<\/p>\n\n\n\n<p>Se voc\u00ea ainda n\u00e3o atualizou seus servidores, <strong>fa\u00e7a isso agora<\/strong>. E se preferir contar com uma infraestrutura onde essa responsabilidade j\u00e1 est\u00e1 sendo gerenciada para voc\u00ea, <a href=\"https:\/\/www.homehost.com.br\">conhe\u00e7a os planos da HomeHost<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Referencias_tecnicas\"><\/span>Refer\u00eancias t\u00e9cnicas:<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/xint.io\/blog\/copy-fail-linux-distributions\">Divulga\u00e7\u00e3o original \u2014 Xint Code \/ Theori<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/ubuntu.com\/blog\/copy-fail-vulnerability-fixes-available\">Aviso Ubuntu Security<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/cert.europa.eu\/publications\/security-advisories\/2026-005\/\">Aviso CERT-EU<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/05\/01\/cve-2026-31431-copy-fail-vulnerability-enables-linux-root-privilege-escalation\/\">Blog Microsoft Defender<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/almalinux.org\/blog\/2026-05-01-cve-2026-31431-copy-fail\/\">AlmaLinux \u2014 Patches liberados<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.cloudlinux.com\/cve-2026-31431-copy-fail-mitigation-and-patches\">CloudLinux \u2014 Mitiga\u00e7\u00e3o e patches<\/a><\/li>\n<\/ul>\n\n\n\n<p>A HomeHost monitora continuamente amea\u00e7as de seguran\u00e7a e atua proativamente na prote\u00e7\u00e3o da infraestrutura de todos os seus clientes. D\u00favidas? Entre em contato com nosso suporte t\u00e9cnico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No dia 29 de abril de 2026, o mundo da seguran\u00e7a digital foi abalado pela divulga\u00e7\u00e3o de uma das vulnerabilidades mais graves j\u00e1 encontradas no kernel Linux: a CVE-2026-31431, apelidada de &#8220;Copy Fail&#8221;. Em menos de 24 horas, especialistas de todo o mundo j\u00e1 a comparavam \u00e0s piores falhas da hist\u00f3ria \u2014 e com raz\u00e3o. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14941,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_helpful_status":1,"_lmt_disableupdate":"","_lmt_disable":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[6601],"tags":[],"class_list":["post-14939","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-da-informacao"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux | Homehost<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux | Homehost\" \/>\n<meta property=\"og:description\" content=\"No dia 29 de abril de 2026, o mundo da seguran\u00e7a digital foi abalado pela divulga\u00e7\u00e3o de uma das vulnerabilidades mais graves j\u00e1 encontradas no kernel Linux: a CVE-2026-31431, apelidada de &#8220;Copy Fail&#8221;. Em menos de 24 horas, especialistas de todo o mundo j\u00e1 a comparavam \u00e0s piores falhas da hist\u00f3ria \u2014 e com raz\u00e3o. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/\" \/>\n<meta property=\"og:site_name\" content=\"Homehost\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Homehost\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-04T19:27:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-04T20:01:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431-1024x683.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gustavo Gallas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Homehost\" \/>\n<meta name=\"twitter:site\" content=\"@Homehost\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gustavo Gallas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/\",\"url\":\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/\",\"name\":\"Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux | Homehost\",\"isPartOf\":{\"@id\":\"https:\/\/www.homehost.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431.png\",\"datePublished\":\"2026-05-04T19:27:38+00:00\",\"dateModified\":\"2026-05-04T20:01:49+00:00\",\"author\":{\"@id\":\"https:\/\/www.homehost.com.br\/blog\/#\/schema\/person\/df8002f43fc55e7f4e132abb2a6ddbc4\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#primaryimage\",\"url\":\"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431.png\",\"contentUrl\":\"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431.png\",\"width\":1536,\"height\":1024,\"caption\":\"Copy Fail (CVE-2026-31431)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.homehost.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.homehost.com.br\/blog\/#website\",\"url\":\"https:\/\/www.homehost.com.br\/blog\/\",\"name\":\"Homehost\",\"description\":\"Hospedagem De Sites\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.homehost.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.homehost.com.br\/blog\/#\/schema\/person\/df8002f43fc55e7f4e132abb2a6ddbc4\",\"name\":\"Gustavo Gallas\",\"description\":\"Analista de sistemas, formado pela PUC-Rio. Programador, gestor de redes e diretor da empresa Homehost. Pai do B\u00f3ris, seu pet de estima\u00e7\u00e3o. Gosta de rock'n'roll, cerveja artesanal e de escrever sobre assuntos t\u00e9cnicos. Contato: gustavo.blog@homehost.com.br\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux | Homehost","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/","og_locale":"pt_BR","og_type":"article","og_title":"Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux | Homehost","og_description":"No dia 29 de abril de 2026, o mundo da seguran\u00e7a digital foi abalado pela divulga\u00e7\u00e3o de uma das vulnerabilidades mais graves j\u00e1 encontradas no kernel Linux: a CVE-2026-31431, apelidada de &#8220;Copy Fail&#8221;. Em menos de 24 horas, especialistas de todo o mundo j\u00e1 a comparavam \u00e0s piores falhas da hist\u00f3ria \u2014 e com raz\u00e3o. [&hellip;]","og_url":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/","og_site_name":"Homehost","article_publisher":"https:\/\/www.facebook.com\/Homehost\/","article_published_time":"2026-05-04T19:27:38+00:00","article_modified_time":"2026-05-04T20:01:49+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431-1024x683.png","type":"image\/png"}],"author":"Gustavo Gallas","twitter_card":"summary_large_image","twitter_creator":"@Homehost","twitter_site":"@Homehost","twitter_misc":{"Escrito por":"Gustavo Gallas","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/","url":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/","name":"Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux | Homehost","isPartOf":{"@id":"https:\/\/www.homehost.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#primaryimage"},"image":{"@id":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431.png","datePublished":"2026-05-04T19:27:38+00:00","dateModified":"2026-05-04T20:01:49+00:00","author":{"@id":"https:\/\/www.homehost.com.br\/blog\/#\/schema\/person\/df8002f43fc55e7f4e132abb2a6ddbc4"},"breadcrumb":{"@id":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#primaryimage","url":"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431.png","contentUrl":"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431.png","width":1536,"height":1024,"caption":"Copy Fail (CVE-2026-31431)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.homehost.com.br\/blog\/seguranca-da-informacao\/copy-fail-cve-2026-31431-a-vulnerabilidade-mais-grave-da-historia-do-linux\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.homehost.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Copy Fail (CVE-2026-31431): A Vulnerabilidade Mais Grave da Hist\u00f3ria do Linux"}]},{"@type":"WebSite","@id":"https:\/\/www.homehost.com.br\/blog\/#website","url":"https:\/\/www.homehost.com.br\/blog\/","name":"Homehost","description":"Hospedagem De Sites","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.homehost.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.homehost.com.br\/blog\/#\/schema\/person\/df8002f43fc55e7f4e132abb2a6ddbc4","name":"Gustavo Gallas","description":"Analista de sistemas, formado pela PUC-Rio. Programador, gestor de redes e diretor da empresa Homehost. Pai do B\u00f3ris, seu pet de estima\u00e7\u00e3o. Gosta de rock'n'roll, cerveja artesanal e de escrever sobre assuntos t\u00e9cnicos. Contato: gustavo.blog@homehost.com.br"}]}},"modified_by":"ad_hmhst","jetpack_featured_media_url":"https:\/\/www.homehost.com.br\/blog\/wp-content\/uploads\/2026\/05\/Copy-Fail-CVE-2026-31431.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/14939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14939"}],"version-history":[{"count":6,"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/14939\/revisions"}],"predecessor-version":[{"id":14950,"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/14939\/revisions\/14950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/media\/14941"}],"wp:attachment":[{"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.homehost.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}