Vulnerabilidades

Pesquisar Vulnerabilidades
Dica: Use múltiplos campos para refinar sua pesquisa. Todos os campos são combinados com AND.

Id Grupo Servico Ip Hostname Nessus Plugin Nessus Plugin Cve Gravidade Score Tempo Em Dias Visto Em Patch Cve Critica Comunicada Tipo Catalogo Sistema Operacional Audit Data Gerado Nessus Status Justificativa Close Time Actions
49.107 Cloud VMWARE_ALLIN 10.34.53.52 esxi-allin0021 n/a CVE-2025-41239 Alta 7.1 2025-07-19 n/a Não CVE TenableSc ESXi 8.0 Sim Analisado IA A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. Alterar status
49.108 Cloud VMWARE_ALLIN 10.34.53.54 esxi-allin0023 n/a CVE-2025-41236 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc ESXi 8.0 Sim Analisado IA A CVE-2025-41236 é uma falha Crítica (CVSS 9.3) de integer-overflow no adaptador de rede virtual VMXNET3. Um atacante com privilégios de administrador local em uma VM pode explorar esta falha para realizar um VM Escape e obter Execução de Código Arbitrário no Host ESXi. A correção é essencial para a integridade do ambiente de virtualização e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware. Alterar status
49.109 Cloud VMWARE_ALLIN 10.34.53.54 esxi-allin0023 n/a CVE-2025-41237 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc ESXi 8.0 Sim Analisado IA A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. Alterar status
49.110 Cloud VMWARE_ALLIN 10.34.53.54 esxi-allin0023 n/a CVE-2025-41238 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc ESXi 8.0 Sim Analisado IA A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. Alterar status
49.111 Cloud VMWARE_ALLIN 10.34.53.54 esxi-allin0023 n/a CVE-2025-41239 Alta 7.1 2025-07-19 n/a Não CVE TenableSc ESXi 8.0 Sim Analisado IA A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. Alterar status
49.112 Cloud DNS_INFRA 10.40.55.23 pdnsapp04 n/a CVE-2023-29483 Alta 7 2025-07-19 n/a Não CVE TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). Alterar status
49.113 Cloud VMWARE-SAP 172.17.25.16 sapesxi0005 n/a CVE-2025-41236 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A vulnerabilidade CVE-2025-41236 pode ser corrigida através da aplicação de patches ou atualizações fornecidas pela VMware para o vSphere ESXi 7. Verifique o advisory de segurança da VMware para a versão específica do patch ou versão atualizada do ESXi 7 que corrige essa vulnerabilidade. Alterar status
49.114 Cloud VMWARE-SAP 172.17.25.16 sapesxi0005 n/a CVE-2025-41237 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou aplicar o patch específico que corrige a CVE-2025-41237, conforme documentação da VMware. Alterar status
49.115 Cloud VMWARE-SAP 172.17.25.16 sapesxi0005 n/a CVE-2025-41238 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A vulnerabilidade CVE-2025-41238 pode ser corrigida aplicando os patches ou atualizações fornecidos pela VMware para o ESXi 7. Consulte o advisory da VMware para obter detalhes sobre a versão específica do patch. Alterar status
49.116 Cloud VMWARE-SAP 172.17.25.16 sapesxi0005 n/a CVE-2025-41239 Alta 7.1 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou para uma versão que contenha a correção para a CVE-2025-41239. Verificar as notas de lançamento da VMware para identificar a versão corrigida. Alterar status
49.117 Cloud VMWARE-SAP 172.17.25.17 sapesxi0006 n/a CVE-2025-41236 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A vulnerabilidade CVE-2025-41236 pode ser corrigida através da aplicação de patches ou atualizações fornecidas pela VMware para o vSphere ESXi 7. Verifique o advisory de segurança da VMware para a versão específica do patch ou versão atualizada do ESXi 7 que corrige essa vulnerabilidade. Alterar status
49.118 Cloud VMWARE-SAP 172.17.25.17 sapesxi0006 n/a CVE-2025-41237 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou aplicar o patch específico que corrige a CVE-2025-41237, conforme documentação da VMware. Alterar status
49.119 Cloud VMWARE-SAP 172.17.25.17 sapesxi0006 n/a CVE-2025-41238 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A vulnerabilidade CVE-2025-41238 pode ser corrigida aplicando os patches ou atualizações fornecidos pela VMware para o ESXi 7. Consulte o advisory da VMware para obter detalhes sobre a versão específica do patch. Alterar status
49.120 Cloud VMWARE-SAP 172.17.25.17 sapesxi0006 n/a CVE-2025-41239 Alta 7.1 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou para uma versão que contenha a correção para a CVE-2025-41239. Verificar as notas de lançamento da VMware para identificar a versão corrigida. Alterar status
49.121 Cloud VMWARE-SAP 172.17.25.18 sapesxi0007 n/a CVE-2025-41236 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A vulnerabilidade CVE-2025-41236 pode ser corrigida através da aplicação de patches ou atualizações fornecidas pela VMware para o vSphere ESXi 7. Verifique o advisory de segurança da VMware para a versão específica do patch ou versão atualizada do ESXi 7 que corrige essa vulnerabilidade. Alterar status
49.122 Cloud VMWARE-SAP 172.17.25.18 sapesxi0007 n/a CVE-2025-41237 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou aplicar o patch específico que corrige a CVE-2025-41237, conforme documentação da VMware. Alterar status
49.123 Cloud VMWARE-SAP 172.17.25.18 sapesxi0007 n/a CVE-2025-41238 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A vulnerabilidade CVE-2025-41238 pode ser corrigida aplicando os patches ou atualizações fornecidos pela VMware para o ESXi 7. Consulte o advisory da VMware para obter detalhes sobre a versão específica do patch. Alterar status
49.124 Cloud VMWARE-SAP 172.17.25.18 sapesxi0007 n/a CVE-2025-41239 Alta 7.1 2025-07-19 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA Atualizar o VMware vSphere ESXi 7 para a versão mais recente ou para uma versão que contenha a correção para a CVE-2025-41239. Verificar as notas de lançamento da VMware para identificar a versão corrigida. Alterar status
49.125 Cloud VMWARE_ALLIN 10.34.53.55 esxi-allin0024 n/a CVE-2025-41236 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc ESXi 8.0 Sim Analisado IA A CVE-2025-41236 é uma falha Crítica (CVSS 9.3) de integer-overflow no adaptador de rede virtual VMXNET3. Um atacante com privilégios de administrador local em uma VM pode explorar esta falha para realizar um VM Escape e obter Execução de Código Arbitrário no Host ESXi. A correção é essencial para a integridade do ambiente de virtualização e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware. Alterar status
49.126 Cloud VMWARE_ALLIN 10.34.53.55 esxi-allin0024 n/a CVE-2025-41237 Crítica 9.3 2025-07-19 n/a Não CVE TenableSc ESXi 8.0 Sim Analisado IA A correção é essencial e deve ser aplicada imediatamente através do patch ESXi80U3f-24784735 ou superior, conforme o VMSA-2025-0013 da Broadcom/VMware, que corrige esta e outras falhas críticas no VMXNET3. Alterar status