| 34.151 |
Cloud |
DNS_INFRA |
10.40.55.3 |
pdnsapp02 |
193892 |
Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS : Zabbix vulnerabilities (USN-6751-1) |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A vulnerabilidade pode ser corrigida através da aplicação da atualização de segurança fornecida pela Canonical (Ubuntu) no boletim USN-6751-1. A correção é implementada através de novos pacotes zabbix-* que corrigem o manuseio de dados de entrada (input data handling) nas páginas do frontend vulneráveis. |
|
Alterar status
|
| 34.158 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
193892 |
Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS : Zabbix vulnerabilities (USN-6751-1) |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A vulnerabilidade pode ser corrigida através da aplicação da atualização de segurança fornecida pela Canonical (Ubuntu) no boletim USN-6751-1. A correção é implementada através de novos pacotes zabbix-* que corrigem o manuseio de dados de entrada (input data handling) nas páginas do frontend vulneráveis. |
|
Alterar status
|
| 34.160 |
Cloud |
DNS_INFRA |
10.40.55.6 |
pdnslb02 |
193892 |
Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS : Zabbix vulnerabilities (USN-6751-1) |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A vulnerabilidade pode ser corrigida através da aplicação da atualização de segurança fornecida pela Canonical (Ubuntu) no boletim USN-6751-1. A correção é implementada através de novos pacotes zabbix-* que corrigem o manuseio de dados de entrada (input data handling) nas páginas do frontend vulneráveis. |
|
Alterar status
|
| 34.163 |
Cloud |
DNS_INFRA |
10.40.55.8 |
pdnsdb01 |
193892 |
Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS : Zabbix vulnerabilities (USN-6751-1) |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A vulnerabilidade pode ser corrigida através da aplicação da atualização de segurança fornecida pela Canonical (Ubuntu) no boletim USN-6751-1. A correção é implementada através de novos pacotes zabbix-* que corrigem o manuseio de dados de entrada (input data handling) nas páginas do frontend vulneráveis. |
|
Alterar status
|
| 34.167 |
Cloud |
DNS_INFRA |
10.40.55.9 |
pdnsdb02 |
193892 |
Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS : Zabbix vulnerabilities (USN-6751-1) |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A vulnerabilidade pode ser corrigida através da aplicação da atualização de segurança fornecida pela Canonical (Ubuntu) no boletim USN-6751-1. A correção é implementada através de novos pacotes zabbix-* que corrigem o manuseio de dados de entrada (input data handling) nas páginas do frontend vulneráveis. |
|
Alterar status
|
| 34.169 |
Cloud |
DNS_INFRA |
10.40.55.10 |
pdnsdb03 |
193892 |
Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS : Zabbix vulnerabilities (USN-6751-1) |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A vulnerabilidade pode ser corrigida através da aplicação da atualização de segurança fornecida pela Canonical (Ubuntu) no boletim USN-6751-1. A correção é implementada através de novos pacotes zabbix-* que corrigem o manuseio de dados de entrada (input data handling) nas páginas do frontend vulneráveis. |
|
Alterar status
|
| 34.171 |
Cloud |
DNS_INFRA |
10.40.55.18 |
pdnsapp04 |
193892 |
Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS : Zabbix vulnerabilities (USN-6751-1) |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A vulnerabilidade pode ser corrigida através da aplicação da atualização de segurança fornecida pela Canonical (Ubuntu) no boletim USN-6751-1. A correção é implementada através de novos pacotes zabbix-* que corrigem o manuseio de dados de entrada (input data handling) nas páginas do frontend vulneráveis. |
|
Alterar status
|
| 34.175 |
Cloud |
DNS_RECURSIVO |
191.252.190.196 |
itadnsreca0006 |
210620 |
RockyLinux 9 : kernel (RLSA-2024:8617) |
Média |
7.4 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Rocky 9 |
Sim |
|
Analisado IA |
A vulnerabilidade RLSA-2024:8617 no kernel do Rocky Linux 9 pode ser corrigida através da atualização do pacote kernel para a versão mais recente disponível nos repositórios do Rocky Linux 9. |
|
Alterar status
|
| 34.198 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.3 |
daileon0001 |
144629 |
Pivotal RabbitMQ < 3.7.18 Cross Site Scripting (XSS) Vulnerability |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 alcançou o fim da vida útil (EOL) em abril de 2021. Não há atualizações de segurança disponíveis para este sistema operacional, incluindo correções para CVE-2025-59681. |
|
Alterar status
|
| 34.203 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.4 |
daileon0002 |
144629 |
Pivotal RabbitMQ < 3.7.18 Cross Site Scripting (XSS) Vulnerability |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 alcançou o fim da vida útil (EOL) em abril de 2021. Não há atualizações de segurança disponíveis para este sistema operacional, incluindo correções para CVE-2025-59681. |
|
Alterar status
|
| 34.207 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.5 |
daileon0003 |
144629 |
Pivotal RabbitMQ < 3.7.18 Cross Site Scripting (XSS) Vulnerability |
Baixa |
3.0 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 alcançou o fim da vida útil (EOL) em abril de 2021. Não há atualizações de segurança disponíveis para este sistema operacional, incluindo correções para CVE-2025-59681. |
|
Alterar status
|
| 34.266 |
Cloud |
VMWARE-INFRAESTRUTURA |
10.90.9.44 |
vcenter-infra |
156103 |
Apache Log4j 1.2 JMSAppender Remote Code Execution (CVE-2021-4104) |
Média |
6.7 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
ESXI 6.5 |
Sim |
|
Reaberto |
O ESXi 6.5 atingiu o fim do suporte geral. Não há patches ou atualizações disponíveis para esta versão, tornando a vulnerabilidade não corrigível. |
|
Alterar status
|
| 34.267 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
206339 |
Photon OS 3.0: Libxml2 PHSA-2024-3.0-0787 |
Baixa |
3.6 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A vulnerabilidade afeta o Photon OS 3.0, que é diferente do VMware vSphere ESXi 7. Não há correção aplicável diretamente ao ESXi 7 para essa vulnerabilidade. |
|
Alterar status
|
| 34.268 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
210890 |
Photon OS 3.0: Curl PHSA-2024-3.0-0802 |
Média |
4.4 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
Atualizar o pacote Curl para uma versão corrigida que não possua a vulnerabilidade PHSA-2024-3.0-0802. Verificar a compatibilidade da versão atualizada com o VMware vSphere ESXi 7. |
|
Alterar status
|
| 34.269 |
Cloud |
VPS |
10.30.99.131 |
vishnu0059 |
136929 |
JQuery 1.2 < 3.5.0 Multiple XSS |
Média |
5.7 |
|
2024-11-16 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
XCP-ng 7.6 |
Sim |
|
Analisado IA |
o XCP-ng 7.6 é uma versão End-of-Life (EOL) desde 30 de Março de 2020 e não recebe mais nenhuma atualização de segurança oficial. A mitigação fundamental e obrigatória é migrar a plataforma para uma versão LTS suportada (atualmente XCP-ng 8.2 LTS ou 8.3 LTS) para receber correções de segurança. |
|
Alterar status
|
| 34.277 |
Cloud |
SYSINT::DNS_INFRA |
10.32.8.70 |
qa0987 |
n/a |
CVE-2023-38709 |
Alta |
7.3 |
|
2024-11-16 |
n/a |
Não |
CVE |
TenableSc |
CentOS 8 - 64 bits |
Sim |
|
Obsolescência |
O CentOS 8 está EOL desde 2021 e não recebe patch oficial. O sistema está permanentemente vulnerável. É recomendado descontinuar/migrar para um SO suportado. |
|
Alterar status
|
| 36.048 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
n/a |
CVE-2024-46722 |
Alta |
7.1 |
|
2024-11-23 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. |
|
Alterar status
|
| 36.049 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
n/a |
CVE-2024-46747 |
Alta |
7.1 |
|
2024-11-23 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. |
|
Alterar status
|
| 36.050 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
n/a |
CVE-2024-46800 |
Alta |
7.8 |
|
2024-11-23 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. |
|
Alterar status
|
| 36.051 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
n/a |
CVE-2024-46743 |
Alta |
7.1 |
|
2024-11-23 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. |
|
Alterar status
|