| 53.489 |
Cloud |
OVIRT_REDES |
172.17.24.5 |
kvmredes0004 |
n/a |
CVE-2021-41072 |
Alta |
8.1 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
oVirt 4.4 |
Sim |
|
Obsolescência |
O oVirt 4.4 é baseado no CentOS 8 EOL desde 2021 e não recebeu o patch oficial gratuito. O sistema está permanentemente vulnerável a falhas críticas que afetam os componentes de segurança. É obrigatório descontinuar imediatamente esta instância e migrar para uma plataforma de virtualização suportada (como o RHV ou soluções de virtualização baseadas em SOs suportados). |
|
Alterar status
|
| 53.490 |
Cloud |
BANCODNS |
10.40.12.131 |
adnsdb0004 |
n/a |
CVE-2025-8941 |
Alta |
7.8 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
Rocky Linux 8 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (dnf update) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Rocky Linux/Red Hat). |
|
Alterar status
|
| 53.491 |
Cloud |
BANCODNS |
10.40.12.131 |
adnsdb0004 |
n/a |
CVE-2025-7345 |
Alta |
7.5 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
Rocky Linux 8 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (dnf update) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Rocky Linux/Red Hat). |
|
Alterar status
|
| 53.496 |
Cloud |
BANCODNS |
10.40.12.163 |
bdnsdb0004 |
n/a |
CVE-2025-6020 |
Alta |
7.8 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
Rocky Linux 8 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (dnf update) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Rocky Linux/Red Hat). |
|
Alterar status
|
| 53.498 |
Cloud |
BANCODNS |
10.40.12.163 |
bdnsdb0004 |
n/a |
CVE-2025-8941 |
Alta |
7.8 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
Rocky Linux 8 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (dnf update) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Rocky Linux/Red Hat). |
|
Alterar status
|
| 53.499 |
Cloud |
BANCODNS |
10.40.12.163 |
bdnsdb0004 |
n/a |
CVE-2025-7345 |
Alta |
7.5 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
Rocky Linux 8 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (dnf update) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Rocky Linux/Red Hat). |
|
Alterar status
|
| 53.510 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2022-46329 |
Alta |
8.2 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2022-46329 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.83.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 53.511 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2024-33602 |
Alta |
7.4 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-33602 é uma vulnerabilidade divulgada em 2024. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024 e, portanto, não recebeu um patch de segurança oficial gratuito para esta falha. O sistema está permanentemente vulnerável a esta e a todas as falhas de segurança subsequentes. A mitigação fundamental é descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream. |
|
Alterar status
|
| 53.512 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2024-2961 |
Alta |
7.3 |
|
2025-09-13 |
n/a |
Sim |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-2961 é uma vulnerabilidade de Leitura Fora dos Limites (Out-of-Bounds Read) no componente PHP, que pode levar à Negação de Serviço (DoS). O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta CVE foi divulgada em 2024 (após o EOL), o sistema não receberá um patch de segurança oficial gratuito. A mitigação é, primariamente, descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream). |
|
Alterar status
|
| 53.513 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2023-42753 |
Alta |
7 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-42753 é uma falha de Alta severidade (UAF no Kernel - LPE para root via NFSv4). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.108.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 53.514 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2023-4623 |
Alta |
7.8 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
|
|
Alterar status
|
| 53.515 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2022-27635 |
Alta |
8.2 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2022-27635 é uma falha de Alta severidade (Estouro de Buffer de Heap no Kernel - LPE para root via IPsec XFRM). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.62.1.el7 ou superior). |
|
Alterar status
|
| 53.516 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2024-32487 |
Alta |
8.6 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-32487 é uma vulnerabilidade de Alta severidade (UAF na libarchive), que pode levar à Execução de Código Arbitrário. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta vulnerabilidade foi divulgada em 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito. A mitigação fundamental é descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream). |
|
Alterar status
|
| 53.517 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2024-33599 |
Alta |
8.1 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-33599 é uma vulnerabilidade de Alta severidade (UAF/Corrupção de Memória na libarchive), que pode levar à Execução de Código Arbitrário. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta vulnerabilidade foi divulgada em 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito. |
|
Alterar status
|
| 53.518 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2023-50387 |
Alta |
7.5 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-50387 é uma falha de segurança de Alta severidade (LPE no Kernel via netfilter), que permite o Escalonamento de Privilégios Local para root. Embora a correção tenha sido lançada em 2023, antes do EOL do CentOS 7 (Junho/2024), o sistema deve ser imediatamente patchado se ainda não o foi (via yum update kernel). |
|
Alterar status
|
| 53.519 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2023-50868 |
Alta |
7.5 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-50868 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.108.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 53.520 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2023-4622 |
Alta |
7.8 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-4622 é uma falha de Alta severidade (UAF no Kernel - LPE para root via netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.118.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 53.521 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2023-4408 |
Alta |
7.5 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-4408 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.118.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 53.522 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2024-33601 |
Alta |
7.3 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-33601 é uma vulnerabilidade de Alta severidade (UAF/Corrupção de Memória na libarchive), que pode levar à Execução de Código Arbitrário. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta vulnerabilidade foi divulgada em 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito. |
|
Alterar status
|
| 53.523 |
Cloud |
CLOUD_PUPPET |
10.30.101.21 |
cloud-automat0001 |
n/a |
CVE-2022-40964 |
Alta |
7.9 |
|
2025-09-13 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2022-40964 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.71.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|