Vulnerabilidades

Pesquisar Vulnerabilidades
Dica: Use múltiplos campos para refinar sua pesquisa. Todos os campos são combinados com AND.

Id Grupo Servico Ip Hostname Nessus Plugin Nessus Plugin Cve Gravidade Score Tempo Em Dias Visto Em Patch Cve Critica Comunicada Tipo Catalogo Sistema Operacional Audit Data Gerado Nessus Status Justificativa Close Time Actions
54.230 Cloud CLOUDSTACK 172.17.66.210 snarf03 n/a CVE-2025-6297 Alta 8.2 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A CVE-2025-6297 é uma vulnerabilidade de corrupção de memória no componente de emulação de TPM do QEMU. Esta falha de Alta severidade pode ser explorada por um atacante na Máquina Virtual (VM) para causar Negação de Serviço (DoS) ou, potencialmente, Execução de Código Arbitrário no Host (VM Escape). A correção para o Ubuntu 22.04 LTS é aplicada através da atualização do pacote qemu para a versão corrigida mais recente, conforme o Aviso de Segurança da Canonical. Alterar status
54.234 Cloud CLOUDSTACK 172.17.0.14 panthro04 n/a CVE-2025-6297 Alta 8.2 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A CVE-2025-6297 é uma vulnerabilidade de corrupção de memória no componente de emulação de TPM do QEMU. Esta falha de Alta severidade pode ser explorada por um atacante na Máquina Virtual (VM) para causar Negação de Serviço (DoS) ou, potencialmente, Execução de Código Arbitrário no Host (VM Escape). A correção para o Ubuntu 22.04 LTS é aplicada através da atualização do pacote qemu para a versão corrigida mais recente, conforme o Aviso de Segurança da Canonical. Alterar status
54.235 Cloud CLOUDSTACK 172.17.0.15 panthro05 n/a CVE-2025-6297 Alta 8.2 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A CVE-2025-6297 é uma vulnerabilidade de corrupção de memória no componente de emulação de TPM do QEMU. Esta falha de Alta severidade pode ser explorada por um atacante na Máquina Virtual (VM) para causar Negação de Serviço (DoS) ou, potencialmente, Execução de Código Arbitrário no Host (VM Escape). A correção para o Ubuntu 22.04 LTS é aplicada através da atualização do pacote qemu para a versão corrigida mais recente, conforme o Aviso de Segurança da Canonical. Alterar status
54.236 Cloud CLOUDSTACK 172.17.0.16 panthro06 n/a CVE-2025-6297 Alta 8.2 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A CVE-2025-6297 é uma vulnerabilidade de corrupção de memória no componente de emulação de TPM do QEMU. Esta falha de Alta severidade pode ser explorada por um atacante na Máquina Virtual (VM) para causar Negação de Serviço (DoS) ou, potencialmente, Execução de Código Arbitrário no Host (VM Escape). A correção para o Ubuntu 22.04 LTS é aplicada através da atualização do pacote qemu para a versão corrigida mais recente, conforme o Aviso de Segurança da Canonical. Alterar status
54.238 Cloud PROXY 189.126.114.12 jaiminho01 n/a CVE-2024-56597 Alta 7.1 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.239 Cloud PROXY 189.126.114.12 jaiminho01 n/a CVE-2024-52332 Alta 7.1 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.240 Cloud PROXY 189.126.114.12 jaiminho01 n/a CVE-2025-21647 Alta 7.1 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.241 Cloud PROXY 189.126.114.12 jaiminho01 n/a CVE-2024-56616 Alta 7.8 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.242 Cloud PROXY 189.126.114.12 jaiminho01 n/a CVE-2024-53214 Alta 7.8 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.243 Cloud PROXY 189.126.114.14 jaiminho02 n/a CVE-2025-21647 Alta 7.1 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.244 Cloud PROXY 189.126.114.14 jaiminho02 n/a CVE-2024-52332 Alta 7.1 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.245 Cloud PROXY 189.126.114.14 jaiminho02 n/a CVE-2024-56616 Alta 7.8 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.247 Cloud PROXY 189.126.114.14 jaiminho02 n/a CVE-2024-56597 Alta 7.1 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.248 Cloud PROXY 189.126.114.14 jaiminho02 n/a CVE-2024-53214 Alta 7.8 2025-09-27 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
54.253 Cloud CLOUD_PUPPET 10.30.99.124 cloud-puppet0001 265983 Ubuntu 20.04 LTS / 22.04 LTS : Linux kernel vulnerabilities (USN-7774-1) Média 8.4 2025-10-04 Sim n/a Vulnerabilidade TenableSc Ubuntu 18.04 - 64 bits Sim Obsolescência O Ubuntu 18.04 LTS está EOL desde Maio/2023. Como este aviso é de 2024, o sistema está permanentemente vulnerável a falhas críticas. A mitigação fundamental é descontinuar imediatamente e migrar para uma versão LTS suportada. Alterar status
54.254 Cloud CLOUD_PUPPET 10.30.99.124 cloud-puppet0001 266402 Ubuntu 20.04 LTS / 22.04 LTS : Linux kernel vulnerabilities (USN-7793-1) Média 6.3 2025-10-04 Sim n/a Vulnerabilidade TenableSc Ubuntu 18.04 - 64 bits Sim Obsolescência O Ubuntu 18.04 LTS está EOL desde Maio/2023. Como este aviso é de 2024, o sistema está permanentemente vulnerável a falhas críticas. A mitigação fundamental é descontinuar imediatamente e migrar para uma versão LTS suportada. Alterar status
54.255 Cloud CLOUDSTACK 10.30.99.17 acsjump0001 266334 Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 25.04 : OpenSSL vulnerabilities (USN-7786-1) Alta 4.4 2025-10-04 Sim n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA Atualize o pacote openssl para a versão corrigida disponível no Ubuntu 22.04 LTS para mitigar as vulnerabilidades descritas no USN-7786-1. Alterar status
54.256 Cloud CLOUDSTACK 10.30.99.17 acsjump0001 266402 Ubuntu 20.04 LTS / 22.04 LTS : Linux kernel vulnerabilities (USN-7793-1) Média 6.3 2025-10-04 Sim n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA Atualizar o kernel Linux para a versão corrigida, conforme indicado no USN-7793-1, para mitigar as vulnerabilidades. A atualização está disponível para o Ubuntu 22.04. Alterar status
54.257 Cloud CLOUDSTACK 172.17.0.6 tygra01 265983 Ubuntu 20.04 LTS / 22.04 LTS : Linux kernel vulnerabilities (USN-7774-1) Média 8.4 2025-10-04 Sim n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA O pacote do kernel (linux-image-*) deve ser atualizado imediatamente para a versão corrigida (ex: kernel 5.15 para 5.15.0-1088.93 ou superior) e o sistema reiniciado para que as correções de segurança entrem em vigor. Alterar status
54.259 Cloud CLOUDSTACK 172.17.0.6 tygra01 266297 OpenSSL 3.0.0 < 3.0.18 Multiple Vulnerabilities Média 4.4 2025-10-04 Sim n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA Corrigido através da atualização da biblioteca OpenSSL para a versão corrigida mais recente dentro da linha 3.0, que é a OpenSSL 3.0.18 (ou superior, se disponível). Alterar status