| 49.107 |
Cloud |
VMWARE_ALLIN |
10.34.53.52 |
esxi-allin0021 |
n/a |
CVE-2025-41239 |
Alta |
7.1 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
ESXi 8.0 |
Sim |
|
Analisado IA |
A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. |
|
Alterar status
|
| 49.108 |
Cloud |
VMWARE_ALLIN |
10.34.53.54 |
esxi-allin0023 |
n/a |
CVE-2025-41236 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
ESXi 8.0 |
Sim |
|
Analisado IA |
A CVE-2025-41236 é uma falha Crítica (CVSS 9.3) de integer-overflow no adaptador de rede virtual VMXNET3. Um atacante com privilégios de administrador local em uma VM pode explorar esta falha para realizar um VM Escape e obter Execução de Código Arbitrário no Host ESXi. A correção é essencial para a integridade do ambiente de virtualização e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware. |
|
Alterar status
|
| 49.109 |
Cloud |
VMWARE_ALLIN |
10.34.53.54 |
esxi-allin0023 |
n/a |
CVE-2025-41237 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
ESXi 8.0 |
Sim |
|
Analisado IA |
A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. |
|
Alterar status
|
| 49.110 |
Cloud |
VMWARE_ALLIN |
10.34.53.54 |
esxi-allin0023 |
n/a |
CVE-2025-41238 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
ESXi 8.0 |
Sim |
|
Analisado IA |
A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. |
|
Alterar status
|
| 49.111 |
Cloud |
VMWARE_ALLIN |
10.34.53.54 |
esxi-allin0023 |
n/a |
CVE-2025-41239 |
Alta |
7.1 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
ESXi 8.0 |
Sim |
|
Analisado IA |
A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. |
|
Alterar status
|
| 49.112 |
Cloud |
DNS_INFRA |
10.40.55.23 |
pdnsapp04 |
n/a |
CVE-2023-29483 |
Alta |
7 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 49.113 |
Cloud |
VMWARE-SAP |
172.17.25.16 |
sapesxi0005 |
n/a |
CVE-2025-41236 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A vulnerabilidade CVE-2025-41236 pode ser corrigida através da aplicação de patches ou atualizações fornecidas pela VMware para o vSphere ESXi 7. Verifique o advisory de segurança da VMware para a versão específica do patch ou versão atualizada do ESXi 7 que corrige essa vulnerabilidade. |
|
Alterar status
|
| 49.114 |
Cloud |
VMWARE-SAP |
172.17.25.16 |
sapesxi0005 |
n/a |
CVE-2025-41237 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou aplicar o patch específico que corrige a CVE-2025-41237, conforme documentação da VMware. |
|
Alterar status
|
| 49.115 |
Cloud |
VMWARE-SAP |
172.17.25.16 |
sapesxi0005 |
n/a |
CVE-2025-41238 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A vulnerabilidade CVE-2025-41238 pode ser corrigida aplicando os patches ou atualizações fornecidos pela VMware para o ESXi 7. Consulte o advisory da VMware para obter detalhes sobre a versão específica do patch. |
|
Alterar status
|
| 49.116 |
Cloud |
VMWARE-SAP |
172.17.25.16 |
sapesxi0005 |
n/a |
CVE-2025-41239 |
Alta |
7.1 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou para uma versão que contenha a correção para a CVE-2025-41239. Verificar as notas de lançamento da VMware para identificar a versão corrigida. |
|
Alterar status
|
| 49.117 |
Cloud |
VMWARE-SAP |
172.17.25.17 |
sapesxi0006 |
n/a |
CVE-2025-41236 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A vulnerabilidade CVE-2025-41236 pode ser corrigida através da aplicação de patches ou atualizações fornecidas pela VMware para o vSphere ESXi 7. Verifique o advisory de segurança da VMware para a versão específica do patch ou versão atualizada do ESXi 7 que corrige essa vulnerabilidade. |
|
Alterar status
|
| 49.118 |
Cloud |
VMWARE-SAP |
172.17.25.17 |
sapesxi0006 |
n/a |
CVE-2025-41237 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou aplicar o patch específico que corrige a CVE-2025-41237, conforme documentação da VMware. |
|
Alterar status
|
| 49.119 |
Cloud |
VMWARE-SAP |
172.17.25.17 |
sapesxi0006 |
n/a |
CVE-2025-41238 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A vulnerabilidade CVE-2025-41238 pode ser corrigida aplicando os patches ou atualizações fornecidos pela VMware para o ESXi 7. Consulte o advisory da VMware para obter detalhes sobre a versão específica do patch. |
|
Alterar status
|
| 49.120 |
Cloud |
VMWARE-SAP |
172.17.25.17 |
sapesxi0006 |
n/a |
CVE-2025-41239 |
Alta |
7.1 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou para uma versão que contenha a correção para a CVE-2025-41239. Verificar as notas de lançamento da VMware para identificar a versão corrigida. |
|
Alterar status
|
| 49.121 |
Cloud |
VMWARE-SAP |
172.17.25.18 |
sapesxi0007 |
n/a |
CVE-2025-41236 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A vulnerabilidade CVE-2025-41236 pode ser corrigida através da aplicação de patches ou atualizações fornecidas pela VMware para o vSphere ESXi 7. Verifique o advisory de segurança da VMware para a versão específica do patch ou versão atualizada do ESXi 7 que corrige essa vulnerabilidade. |
|
Alterar status
|
| 49.122 |
Cloud |
VMWARE-SAP |
172.17.25.18 |
sapesxi0007 |
n/a |
CVE-2025-41237 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou aplicar o patch específico que corrige a CVE-2025-41237, conforme documentação da VMware. |
|
Alterar status
|
| 49.123 |
Cloud |
VMWARE-SAP |
172.17.25.18 |
sapesxi0007 |
n/a |
CVE-2025-41238 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
A vulnerabilidade CVE-2025-41238 pode ser corrigida aplicando os patches ou atualizações fornecidos pela VMware para o ESXi 7. Consulte o advisory da VMware para obter detalhes sobre a versão específica do patch. |
|
Alterar status
|
| 49.124 |
Cloud |
VMWARE-SAP |
172.17.25.18 |
sapesxi0007 |
n/a |
CVE-2025-41239 |
Alta |
7.1 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
Vmware vSphere ESXi 7 |
Sim |
|
Analisado IA |
Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou para uma versão que contenha a correção para a CVE-2025-41239. Verificar as notas de lançamento da VMware para identificar a versão corrigida. |
|
Alterar status
|
| 49.125 |
Cloud |
VMWARE_ALLIN |
10.34.53.55 |
esxi-allin0024 |
n/a |
CVE-2025-41236 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
ESXi 8.0 |
Sim |
|
Analisado IA |
A CVE-2025-41236 é uma falha Crítica (CVSS 9.3) de integer-overflow no adaptador de rede virtual VMXNET3. Um atacante com privilégios de administrador local em uma VM pode explorar esta falha para realizar um VM Escape e obter Execução de Código Arbitrário no Host ESXi. A correção é essencial para a integridade do ambiente de virtualização e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware. |
|
Alterar status
|
| 49.126 |
Cloud |
VMWARE_ALLIN |
10.34.53.55 |
esxi-allin0024 |
n/a |
CVE-2025-41237 |
Crítica |
9.3 |
|
2025-07-19 |
n/a |
Não |
CVE |
TenableSc |
ESXi 8.0 |
Sim |
|
Analisado IA |
A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. |
|
Alterar status
|