| 36.052 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
n/a |
CVE-2024-46738 |
Alta |
7.8 |
|
2024-11-23 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. |
|
Alterar status
|
| 36.053 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
n/a |
CVE-2024-38588 |
Alta |
7.8 |
|
2024-11-23 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. |
|
Alterar status
|
| 36.054 |
Cloud |
VMWARE-SAP |
172.17.25.15 |
sapvcenter0001 |
n/a |
CVE-2024-46723 |
Alta |
7.1 |
|
2024-11-23 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. |
|
Alterar status
|
| 36.141 |
Cloud |
CLOUDSTACK |
172.17.66.203 |
acslb01-stg |
182308 |
OpenSSL SEoL (1.1.1.x) |
Crítica |
|
|
2024-11-30 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. |
|
Alterar status
|
| 36.143 |
Cloud |
CLOUDSTACK |
172.17.66.204 |
acslb02-stg |
182308 |
OpenSSL SEoL (1.1.1.x) |
Crítica |
|
|
2024-11-30 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. |
|
Alterar status
|
| 36.145 |
Cloud |
CLOUDSTACK |
172.17.66.208 |
acslb03-stg |
182308 |
OpenSSL SEoL (1.1.1.x) |
Crítica |
|
|
2024-11-30 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Reaberto |
O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. |
|
Alterar status
|
| 36.151 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
168319 |
CentOS 7 : krb5 (RHSA-2022:8640) |
Alta |
6.7 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
Falha no Kerberos (krb5). A correção (RHSA-2022:8640) foi lançada antes do EOL (Junho/2024). O sistema deve ser patchado imediatamente. |
|
Alterar status
|
| 36.152 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
172360 |
CentOS 7 : zlib (RHSA-2023:1095) |
Crítica |
6.7 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
O Plugin 172360 detecta vulnerabilidades na biblioteca zlib (corrigidas pelo RHSA-2023:1095), com potencial para DoS ou Execução de Código Arbitrário. O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote zlib para a versão corrigida, pois a falha foi divulgada antes do EOL. |
|
Alterar status
|
| 36.153 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
173255 |
CentOS 7 : openssl (RHSA-2023:1335) |
Alta |
6.0 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
Falhas no OpenSSL. A correção (RHSA-2023:1335) foi lançada antes do EOL (Junho/2024). O sistema deve ser patchado imediatamente. |
|
Alterar status
|
| 36.154 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
173262 |
CentOS 7 : nss (RHSA-2023:1332) |
Crítica |
6.7 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
O Plugin 173262 detecta vulnerabilidades no NSS (Network Security Services) (corrigidas pelo RHSA-2023:1332), com potencial para DoS ou vazamento de informações. O sistema deve ser imediatamente patchado se ainda não o foi, atualizando os pacotes NSS para a versão corrigida, pois a falha foi divulgada antes do EOL. |
|
Alterar status
|
| 36.155 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
178972 |
CentOS 7 : c-ares (RHSA-2023:3741) |
Alta |
3.6 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
O Plugin 178972 detecta vulnerabilidades críticas na biblioteca c-ares (corrigidas pelo RHSA-2023:3741), com potencial para RCE/DoS remoto através da manipulação de respostas DNS. O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote c-ares para a versão corrigida, pois a falha foi divulgada antes do EOL. |
|
Alterar status
|
| 36.156 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
187240 |
CentOS 7 : openssh (RHSA-2023:4382) |
Crítica |
6.7 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
O Plugin 187240 detecta vulnerabilidades críticas no OpenSSH (corrigidas pelo RHSA-2023:4382), com potencial para RCE/LPE e comprometimento do acesso remoto. O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote openssh para a versão corrigida, pois a falha foi divulgada antes do EOL. |
|
Alterar status
|
| 36.157 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
193956 |
CentOS 7 : kernel (RHSA-2024:2004) |
Crítica |
6.7 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
O Plugin 193956 detecta múltiplas falhas críticas no Kernel (corrigidas pelo RHSA-2024:2004). O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como este aviso de segurança é de 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito e está permanentemente vulnerável a falhas críticas que permitem Escalonamento de Privilégios Local (LPE). |
|
Alterar status
|
| 36.158 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
200256 |
CentOS 7 : glibc (RHSA-2024:3588) |
Alta |
8.3 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
|
|
Alterar status
|
| 36.159 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
200727 |
CentOS 7 : bind, bind-dyndb-ldap, and dhcp (RHSA-2024:3741) |
Alta |
5.1 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
O Plugin 200727 detecta múltiplas vulnerabilidades em serviços críticos de rede (BIND/DHCP), corrigidas pelo RHSA-2024:3741. Falhas no BIND são de Alta severidade. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como este aviso é de 2024, o patch não foi disponibilizado gratuitamente. |
|
Alterar status
|
| 36.160 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
204711 |
CentOS 7 : less (RHSA-2024:3669) |
Alta |
6.5 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
|
|
Alterar status
|
| 36.161 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
204790 |
Python Library Certifi < 2024.07.04 Untrusted Root Certificate |
Alta |
3.6 |
|
2024-11-30 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
O Plugin 204790 detecta o uso de uma versão vulnerável da biblioteca Python Certifi, que contém um certificado raiz não confiável, facilitando ataques MitM. O pacote Certifi deve ser imediatamente atualizado para a versão 2024.07.04 ou superior (pip install --upgrade certifi). |
|
Alterar status
|
| 36.180 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
n/a |
CVE-2023-22809 |
Alta |
7.8 |
|
2024-11-30 |
n/a |
Sim |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
Falha no sudo (visudo) que pode permitir escalonamento de privilégios. A correção foi lançada antes do EOL. O sistema deve ser patchado imediatamente. |
|
Alterar status
|
| 36.181 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
n/a |
CVE-2022-46329 |
Alta |
8.199.999.999.999.990 |
|
2024-11-30 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2022-46329 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.83.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 36.182 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
n/a |
CVE-2024-33602 |
Alta |
7.4 |
|
2024-11-30 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-33602 é uma vulnerabilidade divulgada em 2024. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024 e, portanto, não recebeu um patch de segurança oficial gratuito para esta falha. O sistema está permanentemente vulnerável a esta e a todas as falhas de segurança subsequentes. A mitigação fundamental é descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream. |
|
Alterar status
|