| 55.469 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2022-27635 |
Alta |
8.2 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2022-27635 é uma falha de Alta severidade (Estouro de Buffer de Heap no Kernel - LPE para root via IPsec XFRM). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.62.1.el7 ou superior). |
|
Alterar status
|
| 55.470 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2024-32487 |
Alta |
8.6 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-32487 é uma vulnerabilidade de Alta severidade (UAF na libarchive), que pode levar à Execução de Código Arbitrário. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta vulnerabilidade foi divulgada em 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito. A mitigação fundamental é descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream). |
|
Alterar status
|
| 55.471 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2024-33599 |
Alta |
8.1 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-33599 é uma vulnerabilidade de Alta severidade (UAF/Corrupção de Memória na libarchive), que pode levar à Execução de Código Arbitrário. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta vulnerabilidade foi divulgada em 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito. |
|
Alterar status
|
| 55.472 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2023-50387 |
Alta |
7.5 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-50387 é uma falha de segurança de Alta severidade (LPE no Kernel via netfilter), que permite o Escalonamento de Privilégios Local para root. Embora a correção tenha sido lançada em 2023, antes do EOL do CentOS 7 (Junho/2024), o sistema deve ser imediatamente patchado se ainda não o foi (via yum update kernel). |
|
Alterar status
|
| 55.473 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2023-50868 |
Alta |
7.5 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-50868 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.108.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 55.474 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2023-4622 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-4622 é uma falha de Alta severidade (UAF no Kernel - LPE para root via netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.118.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 55.475 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2023-4408 |
Alta |
7.5 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-4408 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.118.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 55.476 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2024-33601 |
Alta |
7.3 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-33601 é uma vulnerabilidade de Alta severidade (UAF/Corrupção de Memória na libarchive), que pode levar à Execução de Código Arbitrário. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta vulnerabilidade foi divulgada em 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito. |
|
Alterar status
|
| 55.477 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.70 |
ita-route-server-01 |
n/a |
CVE-2022-40964 |
Alta |
7.9 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2022-40964 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.71.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 55.478 |
Cloud |
BANCODNS |
10.40.12.132 |
adnsdb0002 |
n/a |
CVE-2025-58060 |
Alta |
8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
O CentOS 7 está EOL desde Junho/2024 e não recebeu o patch oficial gratuito. Risco permanente de segurança. É obrigatório descontinuar imediatamente esta instância e migrar para um SO suportado. |
|
Alterar status
|
| 55.479 |
Cloud |
BANCODNS |
10.40.12.133 |
adnsdb0003 |
n/a |
CVE-2025-58060 |
Alta |
8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
O CentOS 7 está EOL desde Junho/2024 e não recebeu o patch oficial gratuito. Risco permanente de segurança. É obrigatório descontinuar imediatamente esta instância e migrar para um SO suportado. |
|
Alterar status
|
| 55.480 |
Cloud |
BANCODNS |
10.40.12.162 |
bdnsdb0001 |
n/a |
CVE-2025-58060 |
Alta |
8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
O CentOS 7 está EOL desde Junho/2024 e não recebeu o patch oficial gratuito. Risco permanente de segurança. É obrigatório descontinuar imediatamente esta instância e migrar para um SO suportado. |
|
Alterar status
|
| 55.481 |
Cloud |
BANCODNS |
10.40.12.172 |
bdnsdb0002 |
n/a |
CVE-2025-58060 |
Alta |
8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
O CentOS 7 está EOL desde Junho/2024 e não recebeu o patch oficial gratuito. Risco permanente de segurança. É obrigatório descontinuar imediatamente esta instância e migrar para um SO suportado. |
|
Alterar status
|
| 55.483 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.76 |
ita-route-server-02 |
n/a |
CVE-2022-46329 |
Alta |
8.2 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2022-46329 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.83.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 55.484 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.76 |
ita-route-server-02 |
n/a |
CVE-2024-33602 |
Alta |
7.4 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-33602 é uma vulnerabilidade divulgada em 2024. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024 e, portanto, não recebeu um patch de segurança oficial gratuito para esta falha. O sistema está permanentemente vulnerável a esta e a todas as falhas de segurança subsequentes. A mitigação fundamental é descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream. |
|
Alterar status
|
| 55.485 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.76 |
ita-route-server-02 |
n/a |
CVE-2024-2961 |
Alta |
7.3 |
|
2025-10-11 |
n/a |
Sim |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-2961 é uma vulnerabilidade de Leitura Fora dos Limites (Out-of-Bounds Read) no componente PHP, que pode levar à Negação de Serviço (DoS). O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta CVE foi divulgada em 2024 (após o EOL), o sistema não receberá um patch de segurança oficial gratuito. A mitigação é, primariamente, descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream). |
|
Alterar status
|
| 55.486 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.76 |
ita-route-server-02 |
n/a |
CVE-2023-42753 |
Alta |
7 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-42753 é uma falha de Alta severidade (UAF no Kernel - LPE para root via NFSv4). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.108.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 55.487 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.76 |
ita-route-server-02 |
n/a |
CVE-2023-4623 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
|
|
Alterar status
|
| 55.488 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.76 |
ita-route-server-02 |
n/a |
CVE-2022-27635 |
Alta |
8.2 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2022-27635 é uma falha de Alta severidade (Estouro de Buffer de Heap no Kernel - LPE para root via IPsec XFRM). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.62.1.el7 ou superior). |
|
Alterar status
|
| 55.489 |
Cloud |
DNS_AUTORITATIVO |
191.252.31.76 |
ita-route-server-02 |
n/a |
CVE-2024-32487 |
Alta |
8.6 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-32487 é uma vulnerabilidade de Alta severidade (UAF na libarchive), que pode levar à Execução de Código Arbitrário. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta vulnerabilidade foi divulgada em 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito. A mitigação fundamental é descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream). |
|
Alterar status
|