| 54.906 |
Cloud |
CLOUDSTACK |
172.17.0.28 |
panthro15 |
n/a |
CVE-2025-9230 |
Alta |
7.5 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-9230 é uma vulnerabilidade de out-of-bounds read/write no OpenSSL (versão 3.0), que pode levar à Negação de Serviço (DoS) ou, em casos mais raros, à Execução de Código Arbitrário. O fornecedor (Ubuntu) já disponibilizou a correção. Para o Ubuntu 22.04 LTS, o pacote openssl deve ser atualizado para a versão 3.0.2-0ubuntu1.20 ou mais recente. A correção é aplicada através do gerenciador de pacotes padrão (apt). |
|
Alterar status
|
| 54.907 |
Cloud |
CLOUDSTACK |
172.17.0.28 |
panthro15 |
n/a |
CVE-2025-9900 |
Alta |
8.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-9900 é uma vulnerabilidade de Corrupção de Memória / Uso Após Liberado (UAF) na biblioteca fundamental GNU C Library (glibc). A falha é de Alta severidade e pode levar a Negação de Serviço (DoS) ou Execução de Código Arbitrário. A correção para o Ubuntu 22.04 LTS (Jammy) é aplicada através da atualização do pacote libc6 para a versão mais recente e corrigida disponível no repositório, conforme o Aviso de Segurança da Canonical. |
|
Alterar status
|
| 54.908 |
Cloud |
CLOUDSTACK |
172.17.0.28 |
panthro15 |
n/a |
CVE-2025-41244 |
Alta |
7.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-41244 é uma vulnerabilidade de Escalonamento de Privilégios Local (LPE) no pacote Open VM Tools (open-vm-tools), permitindo que um usuário local malicioso obtenha privilégios de root na VM. Esta falha é classificada como Alta (7.8) e está no catálogo KEV da CISA, indicando exploração ativa (in the wild). A correção para o Ubuntu 22.04 LTS foi lançada no USN-7785-1. O pacote open-vm-tools deve ser atualizado imediatamente para a versão 2:12.3.5-3~ubuntu0.22.04.3 ou superior. |
|
Alterar status
|
| 54.913 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.6 |
jiraiya0016 |
n/a |
CVE-2025-9230 |
Alta |
7.5 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 atingiu o fim da vida útil (EOL) em abril de 2021. Não há mais atualizações de segurança disponíveis, tornando a vulnerabilidade não corrigível. |
|
Alterar status
|
| 54.914 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.6 |
jiraiya0016 |
n/a |
CVE-2025-24855 |
Alta |
7.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 está EOL desde Abril de 2021. Não há mais atualizações de segurança. Recomenda-se upgrade para uma versão suportada do Ubuntu. |
|
Alterar status
|
| 54.915 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.6 |
jiraiya0016 |
n/a |
CVE-2025-9900 |
Alta |
8.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 16.04 LTS está EOL desde Abril/2021. Não há mais patches de segurança oficiais gratuitos. A mitigação fundamental é descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO LTS suportado |
|
Alterar status
|
| 54.916 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.6 |
jiraiya0016 |
n/a |
CVE-2024-55549 |
Alta |
7.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 está EOL e não recebe mais atualizações de segurança. Recomenda-se a migração para uma versão suportada do Ubuntu. |
|
Alterar status
|
| 54.917 |
Cloud |
DNS_RECURSIVO |
191.252.190.196 |
itadnsreca0006 |
n/a |
CVE-2024-41013 |
Alta |
7.1 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Rocky 9 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (dnf update) para atualizar o pacote afetado (conforme o Aviso de Segurança do Rocky Linux/Red Hat). |
|
Alterar status
|
| 54.918 |
Cloud |
CLOUDSTACK |
172.17.66.194 |
bengali01 |
n/a |
CVE-2025-9230 |
Alta |
7.5 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-9230 é uma vulnerabilidade de out-of-bounds read/write no OpenSSL (versão 3.0), que pode levar à Negação de Serviço (DoS) ou, em casos mais raros, à Execução de Código Arbitrário. O fornecedor (Ubuntu) já disponibilizou a correção. Para o Ubuntu 22.04 LTS, o pacote openssl deve ser atualizado para a versão 3.0.2-0ubuntu1.20 ou mais recente. A correção é aplicada através do gerenciador de pacotes padrão (apt). |
|
Alterar status
|
| 54.919 |
Cloud |
CLOUDSTACK |
172.17.66.194 |
bengali01 |
n/a |
CVE-2025-9900 |
Alta |
8.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-9900 é uma vulnerabilidade de Corrupção de Memória / Uso Após Liberado (UAF) na biblioteca fundamental GNU C Library (glibc). A falha é de Alta severidade e pode levar a Negação de Serviço (DoS) ou Execução de Código Arbitrário. A correção para o Ubuntu 22.04 LTS (Jammy) é aplicada através da atualização do pacote libc6 para a versão mais recente e corrigida disponível no repositório, conforme o Aviso de Segurança da Canonical. |
|
Alterar status
|
| 54.920 |
Cloud |
CLOUDSTACK |
172.17.66.194 |
bengali01 |
n/a |
CVE-2025-41244 |
Alta |
7.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-41244 é uma vulnerabilidade de Escalonamento de Privilégios Local (LPE) no pacote Open VM Tools (open-vm-tools), permitindo que um usuário local malicioso obtenha privilégios de root na VM. Esta falha é classificada como Alta (7.8) e está no catálogo KEV da CISA, indicando exploração ativa (in the wild). A correção para o Ubuntu 22.04 LTS foi lançada no USN-7785-1. O pacote open-vm-tools deve ser atualizado imediatamente para a versão 2:12.3.5-3~ubuntu0.22.04.3 ou superior. |
|
Alterar status
|
| 54.921 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2025-38352 |
Alta |
7.4 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-38352 é uma vulnerabilidade de Escalonamento de Privilégios Local (LPE) e Negação de Serviço (DoS) no Kernel do Linux (condição de corrida nos temporizadores de CPU POSIX). Esta falha é classificada como Alta e está no catálogo KEV da CISA, indicando exploração ativa (in the wild). O kernel do sistema (linux-image-*) deve ser atualizado imediatamente para a versão corrigida (por exemplo, 5.15.0-1088.93 ou o pacote mais recente) e o sistema reiniciado para que a correção entre em vigor. |
|
Alterar status
|
| 54.922 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-57849 |
Alta |
7.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 54.923 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2025-21704 |
Alta |
7.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 54.924 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-57838 |
Alta |
7.1 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 54.925 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-57929 |
Alta |
7.1 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A vulnerabilidade CVE-2024-57929 pode ser corrigida através da atualização do pacote 'libxml2' para a versão mais recente disponível nos repositórios do Ubuntu 22.04.
|
|
Alterar status
|
| 54.926 |
Cloud |
DNS_INFRA |
10.40.55.6 |
pdnslb02 |
n/a |
CVE-2025-38352 |
Alta |
7.4 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-38352 é uma vulnerabilidade de Escalonamento de Privilégios Local (LPE) e Negação de Serviço (DoS) no Kernel do Linux (condição de corrida nos temporizadores de CPU POSIX). Esta falha é classificada como Alta e está no catálogo KEV da CISA, indicando exploração ativa (in the wild). O kernel do sistema (linux-image-*) deve ser atualizado imediatamente para a versão corrigida (por exemplo, 5.15.0-1088.93 ou o pacote mais recente) e o sistema reiniciado para que a correção entre em vigor. |
|
Alterar status
|
| 54.927 |
Cloud |
DNS_INFRA |
10.40.55.6 |
pdnslb02 |
n/a |
CVE-2024-57838 |
Alta |
7.1 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 54.928 |
Cloud |
DNS_INFRA |
10.40.55.6 |
pdnslb02 |
n/a |
CVE-2024-57849 |
Alta |
7.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 54.929 |
Cloud |
DNS_INFRA |
10.40.55.6 |
pdnslb02 |
n/a |
CVE-2025-21704 |
Alta |
7.8 |
|
2025-10-04 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|