| 41.184 |
Cloud |
VMWARE_EXCHANGE |
10.30.173.169 |
vcenter-exchange |
182252 |
Apache Log4j SEoL (<= 1.x) |
Crítica |
|
|
2025-03-29 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Appliances Vmware |
Sim |
|
Analisado IA |
A vulnerabilidade afeta o Log4j 1.x, que atingiu o fim de vida útil. Não há correção para essa versão. Recomenda-se migrar para o Log4j 2.x ou remover o Log4j 1.x completamente. |
|
Alterar status
|
| 41.185 |
Cloud |
VMWARE_EXCHANGE |
10.30.173.169 |
vcenter-exchange |
192043 |
Apache Tomcat 8.5.0 < 8.5.99 multiple vulnerabilities |
Alta |
4.4 |
|
2025-03-29 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Appliances Vmware |
Sim |
|
Reaberto |
Atualizar o Apache Tomcat para a versão 8.5.99 ou superior para corrigir as vulnerabilidades reportadas. Verificar a compatibilidade da nova versão com as Appliances VMware.
|
|
Alterar status
|
| 41.187 |
Cloud |
VPS |
10.30.99.78 |
xoa0003 |
201437 |
Debian Linux SEoL (9.x) |
Crítica |
|
|
2025-03-29 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Debian 9 - 64 bits |
Sim |
|
Analisado IA |
Atualize o pacote 'seowl' para a versão mais recente disponível nos repositórios do Debian 9 (Stretch) para mitigar a vulnerabilidade. Verifique a versão exata corrigida nos advisories de segurança do Debian. |
|
Alterar status
|
| 41.188 |
Cloud |
VPS |
10.32.89.151 |
swxoa0001 |
201450 |
Debian Linux SEoL (10.x) |
Crítica |
|
|
2025-03-29 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Debian 10 - 64 bits |
Sim |
|
Analisado IA |
Atualize o pacote 'seool' para a versão mais recente disponível nos repositórios do Debian 10. Verifique se a versão atualizada corrige a vulnerabilidade reportada pelo Plugin ID 201450. |
|
Alterar status
|
| 41.211 |
Cloud |
VMWARE_EXCHANGE |
10.30.173.169 |
vcenter-exchange |
n/a |
CVE-2024-24549 |
Alta |
7.5 |
|
2025-03-29 |
n/a |
Não |
CVE |
TenableSc |
Appliances Vmware |
Sim |
|
Reaberto |
A CVE-2024-24549 afeta produtos VMware. Consulte o advisory da VMware para obter patch/atualização que corrige a vulnerabilidade. |
|
Alterar status
|
| 41.212 |
Cloud |
VMWARE_EXCHANGE |
10.30.173.169 |
vcenter-exchange |
n/a |
CVE-2022-23305 |
Crítica |
9.8 |
|
2025-03-29 |
n/a |
Sim |
CVE |
TenableSc |
Appliances Vmware |
Sim |
|
Analisado IA |
Verificar a versão específica do VMware Appliance afetada e aplicar o patch ou atualização correspondente fornecido pela VMware para corrigir a vulnerabilidade CVE-2022-23305. Consulte o advisory da VMware para obter detalhes. |
|
Alterar status
|
| 41.213 |
Cloud |
VMWARE_EXCHANGE |
10.30.173.169 |
vcenter-exchange |
n/a |
CVE-2022-23307 |
Alta |
8.8 |
|
2025-03-29 |
n/a |
Sim |
CVE |
TenableSc |
Appliances Vmware |
Sim |
|
Analisado IA |
A vulnerabilidade CVE-2022-23307 pode ser corrigida aplicando as atualizações de segurança fornecidas pela Vmware para seus appliances. Verifique as notas de lançamento da Vmware para identificar a versão específica do pacote corrigido compatível com seu sistema. |
|
Alterar status
|
| 41.214 |
Cloud |
VMWARE_EXCHANGE |
10.30.173.169 |
vcenter-exchange |
n/a |
CVE-2023-26464 |
Alta |
7.5 |
|
2025-03-29 |
n/a |
Não |
CVE |
TenableSc |
Appliances Vmware |
Sim |
|
Analisado IA |
Verifique a compatibilidade do sistema operacional com as versões corrigidas fornecidas pela VMware e aplique a atualização correspondente. Consulte o boletim de segurança da VMware para obter detalhes.
|
|
Alterar status
|
| 41.215 |
Cloud |
VMWARE_EXCHANGE |
10.30.173.169 |
vcenter-exchange |
n/a |
CVE-2019-17571 |
Crítica |
9.8 |
|
2025-03-29 |
n/a |
Não |
CVE |
TenableSc |
Appliances Vmware |
Sim |
|
Analisado IA |
Atualize o VMware Tools para a versão mais recente compatível com seus appliances. Consulte a documentação da VMware para obter instruções detalhadas. |
|
Alterar status
|
| 41.216 |
Cloud |
VMWARE_EXCHANGE |
10.30.173.169 |
vcenter-exchange |
n/a |
CVE-2022-23302 |
Alta |
8.8 |
|
2025-03-29 |
n/a |
Sim |
CVE |
TenableSc |
Appliances Vmware |
Sim |
|
Analisado IA |
Atualize o VMware Appliance para a versão mais recente que contenha a correção para a vulnerabilidade CVE-2022-23302. Consulte o boletim de segurança da VMware para obter detalhes sobre a versão corrigida. |
|
Alterar status
|
| 41.260 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
233468 |
Ubuntu 20.04 LTS / 22.04 LTS : Linux kernel vulnerabilities (USN-7387-1) |
Alta |
6.7 |
|
2025-04-05 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS está EOL desde Maio/2023. Como este aviso é de 2024, o sistema está permanentemente vulnerável a falhas críticas. A mitigação fundamental é descontinuar imediatamente e migrar para uma versão LTS suportada. |
|
Alterar status
|
| 41.261 |
Cloud |
CLOUD_PUPPET |
10.30.99.124 |
cloud-puppet0001 |
233782 |
Ubuntu 20.04 LTS / 22.04 LTS : Linux kernel vulnerabilities (USN-7406-1) |
Média |
6.7 |
|
2025-04-05 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 18.04 - 64 bits |
Sim |
|
Obsolescência |
O Ubuntu 18.04 LTS está EOL desde Maio/2023. Como este aviso é de 2024, o sistema está permanentemente vulnerável a falhas críticas. A mitigação fundamental é descontinuar imediatamente e migrar para uma versão LTS suportada. |
|
Alterar status
|
| 41.264 |
Cloud |
CLOUDSTACK |
172.17.0.6 |
tygra01 |
182308 |
OpenSSL SEoL (1.1.1.x) |
Crítica |
|
|
2025-04-05 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. |
|
Alterar status
|
| 41.267 |
Cloud |
CLOUDSTACK |
172.17.0.6 |
tygra01 |
205024 |
libcurl 7.32.0 < 8.9.1 DoS (CVE-2024-7264) |
Alta |
4.4 |
|
2025-04-05 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 41.272 |
Cloud |
CLOUDSTACK |
172.17.0.7 |
tygra02 |
182308 |
OpenSSL SEoL (1.1.1.x) |
Crítica |
|
|
2025-04-05 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. |
|
Alterar status
|
| 41.275 |
Cloud |
CLOUDSTACK |
172.17.0.7 |
tygra02 |
205024 |
libcurl 7.32.0 < 8.9.1 DoS (CVE-2024-7264) |
Alta |
4.4 |
|
2025-04-05 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 41.280 |
Cloud |
CLOUDSTACK |
172.17.0.8 |
tygra03 |
182308 |
OpenSSL SEoL (1.1.1.x) |
Crítica |
|
|
2025-04-05 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. |
|
Alterar status
|
| 41.283 |
Cloud |
CLOUDSTACK |
172.17.0.8 |
tygra03 |
205024 |
libcurl 7.32.0 < 8.9.1 DoS (CVE-2024-7264) |
Alta |
4.4 |
|
2025-04-05 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 41.304 |
Cloud |
CLOUDSTACK |
172.17.0.11 |
panthro03 |
182308 |
OpenSSL SEoL (1.1.1.x) |
Crítica |
|
|
2025-04-05 |
Não |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. |
|
Alterar status
|
| 41.334 |
Cloud |
CLOUDSTACK |
172.17.0.15 |
panthro05 |
205024 |
libcurl 7.32.0 < 8.9.1 DoS (CVE-2024-7264) |
Alta |
4.4 |
|
2025-04-05 |
Sim |
n/a |
Vulnerabilidade |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|