Vulnerabilidades

Pesquisar Vulnerabilidades
Dica: Use múltiplos campos para refinar sua pesquisa. Todos os campos são combinados com AND.

Id Grupo Servico Ip Hostname Nessus Plugin Nessus Plugin Cve Gravidade Score Tempo Em Dias Visto Em Patch Cve Critica Comunicada Tipo Catalogo Sistema Operacional Audit Data Gerado Nessus Status Justificativa Close Time Actions
41.184 Cloud VMWARE_EXCHANGE 10.30.173.169 vcenter-exchange 182252 Apache Log4j SEoL (<= 1.x) Crítica 2025-03-29 Não n/a Vulnerabilidade TenableSc Appliances Vmware Sim Analisado IA A vulnerabilidade afeta o Log4j 1.x, que atingiu o fim de vida útil. Não há correção para essa versão. Recomenda-se migrar para o Log4j 2.x ou remover o Log4j 1.x completamente. Alterar status
41.185 Cloud VMWARE_EXCHANGE 10.30.173.169 vcenter-exchange 192043 Apache Tomcat 8.5.0 < 8.5.99 multiple vulnerabilities Alta 4.4 2025-03-29 Sim n/a Vulnerabilidade TenableSc Appliances Vmware Sim Reaberto Atualizar o Apache Tomcat para a versão 8.5.99 ou superior para corrigir as vulnerabilidades reportadas. Verificar a compatibilidade da nova versão com as Appliances VMware. Alterar status
41.187 Cloud VPS 10.30.99.78 xoa0003 201437 Debian Linux SEoL (9.x) Crítica 2025-03-29 Não n/a Vulnerabilidade TenableSc Debian 9 - 64 bits Sim Analisado IA Atualize o pacote 'seowl' para a versão mais recente disponível nos repositórios do Debian 9 (Stretch) para mitigar a vulnerabilidade. Verifique a versão exata corrigida nos advisories de segurança do Debian. Alterar status
41.188 Cloud VPS 10.32.89.151 swxoa0001 201450 Debian Linux SEoL (10.x) Crítica 2025-03-29 Não n/a Vulnerabilidade TenableSc Debian 10 - 64 bits Sim Analisado IA Atualize o pacote 'seool' para a versão mais recente disponível nos repositórios do Debian 10. Verifique se a versão atualizada corrige a vulnerabilidade reportada pelo Plugin ID 201450. Alterar status
41.211 Cloud VMWARE_EXCHANGE 10.30.173.169 vcenter-exchange n/a CVE-2024-24549 Alta 7.5 2025-03-29 n/a Não CVE TenableSc Appliances Vmware Sim Reaberto A CVE-2024-24549 afeta produtos VMware. Consulte o advisory da VMware para obter patch/atualização que corrige a vulnerabilidade. Alterar status
41.212 Cloud VMWARE_EXCHANGE 10.30.173.169 vcenter-exchange n/a CVE-2022-23305 Crítica 9.8 2025-03-29 n/a Sim CVE TenableSc Appliances Vmware Sim Analisado IA Verificar a versão específica do VMware Appliance afetada e aplicar o patch ou atualização correspondente fornecido pela VMware para corrigir a vulnerabilidade CVE-2022-23305. Consulte o advisory da VMware para obter detalhes. Alterar status
41.213 Cloud VMWARE_EXCHANGE 10.30.173.169 vcenter-exchange n/a CVE-2022-23307 Alta 8.8 2025-03-29 n/a Sim CVE TenableSc Appliances Vmware Sim Analisado IA A vulnerabilidade CVE-2022-23307 pode ser corrigida aplicando as atualizações de segurança fornecidas pela Vmware para seus appliances. Verifique as notas de lançamento da Vmware para identificar a versão específica do pacote corrigido compatível com seu sistema. Alterar status
41.214 Cloud VMWARE_EXCHANGE 10.30.173.169 vcenter-exchange n/a CVE-2023-26464 Alta 7.5 2025-03-29 n/a Não CVE TenableSc Appliances Vmware Sim Analisado IA Verifique a compatibilidade do sistema operacional com as versões corrigidas fornecidas pela VMware e aplique a atualização correspondente. Consulte o boletim de segurança da VMware para obter detalhes. Alterar status
41.215 Cloud VMWARE_EXCHANGE 10.30.173.169 vcenter-exchange n/a CVE-2019-17571 Crítica 9.8 2025-03-29 n/a Não CVE TenableSc Appliances Vmware Sim Analisado IA Atualize o VMware Tools para a versão mais recente compatível com seus appliances. Consulte a documentação da VMware para obter instruções detalhadas. Alterar status
41.216 Cloud VMWARE_EXCHANGE 10.30.173.169 vcenter-exchange n/a CVE-2022-23302 Alta 8.8 2025-03-29 n/a Sim CVE TenableSc Appliances Vmware Sim Analisado IA Atualize o VMware Appliance para a versão mais recente que contenha a correção para a vulnerabilidade CVE-2022-23302. Consulte o boletim de segurança da VMware para obter detalhes sobre a versão corrigida. Alterar status
41.260 Cloud CLOUD_PUPPET 10.30.99.124 cloud-puppet0001 233468 Ubuntu 20.04 LTS / 22.04 LTS : Linux kernel vulnerabilities (USN-7387-1) Alta 6.7 2025-04-05 Sim n/a Vulnerabilidade TenableSc Ubuntu 18.04 - 64 bits Sim Obsolescência O Ubuntu 18.04 LTS está EOL desde Maio/2023. Como este aviso é de 2024, o sistema está permanentemente vulnerável a falhas críticas. A mitigação fundamental é descontinuar imediatamente e migrar para uma versão LTS suportada. Alterar status
41.261 Cloud CLOUD_PUPPET 10.30.99.124 cloud-puppet0001 233782 Ubuntu 20.04 LTS / 22.04 LTS : Linux kernel vulnerabilities (USN-7406-1) Média 6.7 2025-04-05 Sim n/a Vulnerabilidade TenableSc Ubuntu 18.04 - 64 bits Sim Obsolescência O Ubuntu 18.04 LTS está EOL desde Maio/2023. Como este aviso é de 2024, o sistema está permanentemente vulnerável a falhas críticas. A mitigação fundamental é descontinuar imediatamente e migrar para uma versão LTS suportada. Alterar status
41.264 Cloud CLOUDSTACK 172.17.0.6 tygra01 182308 OpenSSL SEoL (1.1.1.x) Crítica 2025-04-05 Não n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. Alterar status
41.267 Cloud CLOUDSTACK 172.17.0.6 tygra01 205024 libcurl 7.32.0 < 8.9.1 DoS (CVE-2024-7264) Alta 4.4 2025-04-05 Sim n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
41.272 Cloud CLOUDSTACK 172.17.0.7 tygra02 182308 OpenSSL SEoL (1.1.1.x) Crítica 2025-04-05 Não n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. Alterar status
41.275 Cloud CLOUDSTACK 172.17.0.7 tygra02 205024 libcurl 7.32.0 < 8.9.1 DoS (CVE-2024-7264) Alta 4.4 2025-04-05 Sim n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
41.280 Cloud CLOUDSTACK 172.17.0.8 tygra03 182308 OpenSSL SEoL (1.1.1.x) Crítica 2025-04-05 Não n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. Alterar status
41.283 Cloud CLOUDSTACK 172.17.0.8 tygra03 205024 libcurl 7.32.0 < 8.9.1 DoS (CVE-2024-7264) Alta 4.4 2025-04-05 Sim n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
41.304 Cloud CLOUDSTACK 172.17.0.11 panthro03 182308 OpenSSL SEoL (1.1.1.x) Crítica 2025-04-05 Não n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. Alterar status
41.334 Cloud CLOUDSTACK 172.17.0.15 panthro05 205024 libcurl 7.32.0 < 8.9.1 DoS (CVE-2024-7264) Alta 4.4 2025-04-05 Sim n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status