Futuros
Aceda a centenas de contratos perpétuos
CFD
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
A CISA adiciona a falha de cópia do Linux que falha à lista de bugs explorados
Uma vulnerabilidade de segurança recentemente divulgada no Linux chamou a atenção de oficiais de cibersegurança dos EUA após pesquisadores alertarem que atacantes poderiam usar um pequeno script em Python para obter acesso root em sistemas afetados.
Resumo
A falha, conhecida como Copy Fail e rastreada como CVE-2026-31431, afeta muitas distribuições Linux lançadas desde 2017. A CISA adicionou o bug ao seu catálogo de Vulnerabilidades Exploradas Conhecidas, citando risco de exploração ativa
Copy Fail é uma vulnerabilidade de escalonamento de privilégios locais no kernel Linux. Ela não concede acesso remoto por si só. Um atacante deve já ter execução de código no sistema antes de usar a falha para obter direitos de root.
Pesquisadores de segurança disseram que a falha afeta distribuições Linux principais, incluindo Ubuntu, Red Hat, SUSE e Amazon Linux. A Microsoft também alertou que o bug pode afetar cargas de trabalho em nuvem e ambientes Kubernetes
Pesquisadores alertam sobre caminho de exploração simples
Theori e Xint Code associaram o problema ao subsistema de criptografia do kernel Linux. Pesquisadores disseram que a falha permite que um atacante corrompa o cache de páginas na memória de arquivos legíveis, incluindo binários privilegiados
O pesquisador Miguel Angel Duran descreveu a exploração como incomumente simples, dizendo: “10 linhas de Python” podem ser suficientes para obter acesso root em sistemas afetados. Outro pesquisador chamou a falha de “insana”, refletindo preocupação sobre o quão pequena a exploração pode ser.
Além disso, a CISA adicionou o CVE-2026-31431 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas em 1º de maio. A agência afirmou que o kernel Linux contém uma falha de transferência incorreta de recursos que pode permitir escalonamento de privilégios
A listagem KEV significa que agências civis federais devem seguir o cronograma de remediação da CISA. Empresas privadas também costumam usar o catálogo para priorizar trabalhos de correção, especialmente quando existe código de exploração pública.
Empresas de criptomoedas podem revisar a exposição do Linux
Linux alimenta muitas exchanges de criptomoedas, nós de blockchain, validadores, custodians e sistemas de negociação baseados em nuvem. Isso torna a aplicação de patches importante para empresas que operam infraestrutura crítica em distribuições afetadas.
A falha não direciona diretamente carteiras de criptomoedas ou blockchains. No entanto, pode criar risco se um atacante primeiro obtiver acesso a um servidor Linux e depois usar o Copy Fail para obter controle root.
O CEO da Theori, Brian Pak, disse que a equipe reportou a vulnerabilidade de forma privada à equipe de segurança do kernel Linux em 23 de março. Os patches chegaram ao kernel principal em 1º de abril, enquanto o CVE foi atribuído em 22 de abril.
Empresas de segurança recomendaram aos usuários aplicar kernels corrigidos quando disponíveis. A Sophos afirmou que existe código de exploração de prova de conceito pública e que organizações devem priorizar correções para hosts Linux multi-inquilino e plataformas de containers