| 55.650 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
n/a |
CVE-2024-33599 |
Alta |
8.1 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
A CVE-2024-33599 é uma vulnerabilidade de Alta severidade (UAF/Corrupção de Memória na libarchive), que pode levar à Execução de Código Arbitrário. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como esta vulnerabilidade foi divulgada em 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito. |
|
Alterar status
|
| 55.651 |
Cloud |
DNS_RECURSIVO |
201.76.55.7 |
itadnsrecb0005 |
n/a |
CVE-2023-50868 |
Alta |
7.5 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2023-50868 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.108.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. |
|
Alterar status
|
| 55.653 |
Cloud |
DNS_INFRA |
10.40.55.18 |
pdnsapp03 |
n/a |
CVE-2024-56633 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 55.654 |
Cloud |
DNS_INFRA |
10.40.55.18 |
pdnsapp03 |
n/a |
CVE-2024-56570 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 55.655 |
Cloud |
BANCODNS |
10.40.12.173 |
bdnsdb0003 |
n/a |
CVE-2025-58060 |
Alta |
8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
CentOS 7 - 64 bits |
Sim |
|
Obsolescência |
O CentOS 7 está EOL desde Junho/2024 e não recebeu o patch oficial gratuito. Risco permanente de segurança. É obrigatório descontinuar imediatamente esta instância e migrar para um SO suportado. |
|
Alterar status
|
| 55.656 |
Cloud |
CLOUDSTACK |
172.17.66.195 |
bengali02 |
n/a |
CVE-2025-6297 |
Alta |
8.2 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-6297 é uma vulnerabilidade de corrupção de memória no componente de emulação de TPM do QEMU. Esta falha de Alta severidade pode ser explorada por um atacante na Máquina Virtual (VM) para causar Negação de Serviço (DoS) ou, potencialmente, Execução de Código Arbitrário no Host (VM Escape). A correção para o Ubuntu 22.04 LTS é aplicada através da atualização do pacote qemu para a versão corrigida mais recente, conforme o Aviso de Segurança da Canonical. |
|
Alterar status
|
| 55.657 |
Cloud |
CLOUDSTACK |
172.17.66.195 |
bengali02 |
n/a |
CVE-2025-9230 |
Alta |
7.5 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-9230 é uma vulnerabilidade de out-of-bounds read/write no OpenSSL (versão 3.0), que pode levar à Negação de Serviço (DoS) ou, em casos mais raros, à Execução de Código Arbitrário. O fornecedor (Ubuntu) já disponibilizou a correção. Para o Ubuntu 22.04 LTS, o pacote openssl deve ser atualizado para a versão 3.0.2-0ubuntu1.20 ou mais recente. A correção é aplicada através do gerenciador de pacotes padrão (apt). |
|
Alterar status
|
| 55.658 |
Cloud |
CLOUDSTACK |
172.17.66.195 |
bengali02 |
n/a |
CVE-2025-9900 |
Alta |
8.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-9900 é uma vulnerabilidade de Corrupção de Memória / Uso Após Liberado (UAF) na biblioteca fundamental GNU C Library (glibc). A falha é de Alta severidade e pode levar a Negação de Serviço (DoS) ou Execução de Código Arbitrário. A correção para o Ubuntu 22.04 LTS (Jammy) é aplicada através da atualização do pacote libc6 para a versão mais recente e corrigida disponível no repositório, conforme o Aviso de Segurança da Canonical. |
|
Alterar status
|
| 55.659 |
Cloud |
CLOUDSTACK |
172.17.66.195 |
bengali02 |
n/a |
CVE-2025-41244 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A CVE-2025-41244 é uma vulnerabilidade de Escalonamento de Privilégios Local (LPE) no pacote Open VM Tools (open-vm-tools), permitindo que um usuário local malicioso obtenha privilégios de root na VM. Esta falha é classificada como Alta (7.8) e está no catálogo KEV da CISA, indicando exploração ativa (in the wild). A correção para o Ubuntu 22.04 LTS foi lançada no USN-7785-1. O pacote open-vm-tools deve ser atualizado imediatamente para a versão 2:12.3.5-3~ubuntu0.22.04.3 ou superior. |
|
Alterar status
|
| 55.660 |
Cloud |
CLOUDSTACK |
172.17.66.195 |
bengali02 |
n/a |
CVE-2024-3651 |
Alta |
7.5 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 55.662 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.6 |
jiraiya0016 |
n/a |
CVE-2025-37785 |
Alta |
7.1 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 atingiu o fim da vida útil em abril de 2021 e não recebe mais atualizações de segurança. A vulnerabilidade CVE-2025-37785 não será corrigida para esta versão. |
|
Alterar status
|
| 55.663 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.6 |
jiraiya0016 |
n/a |
CVE-2024-49924 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 alcançou o fim da vida útil em abril de 2021 e não recebe mais atualizações de segurança. A única solução é migrar para uma versão suportada do Ubuntu. |
|
Alterar status
|
| 55.664 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.6 |
jiraiya0016 |
n/a |
CVE-2025-21796 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 está EOL desde Abril de 2021, não recebendo mais atualizações de segurança. A única solução é migrar para uma versão suportada do Ubuntu. |
|
Alterar status
|
| 55.665 |
Cloud |
OPENSTACK_REVENDA_VPS |
10.31.134.6 |
jiraiya0016 |
n/a |
CVE-2024-35849 |
Alta |
7.1 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 16.04 - 64 bits |
Sim |
|
Obsolescência |
Ubuntu 16.04 atingiu o fim da vida útil em abril de 2021. Não há atualizações de segurança disponíveis para esta versão do sistema operacional, tornando a vulnerabilidade não corrigível. |
|
Alterar status
|
| 55.666 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-56633 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 55.667 |
Cloud |
DNS_INFRA |
10.40.55.5 |
pdnslb01 |
n/a |
CVE-2024-56570 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 55.668 |
Cloud |
DNS_INFRA |
10.40.55.6 |
pdnslb02 |
n/a |
CVE-2024-56633 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 55.669 |
Cloud |
DNS_INFRA |
10.40.55.6 |
pdnslb02 |
n/a |
CVE-2024-56570 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 55.670 |
Cloud |
DNS_INFRA |
10.40.55.2 |
pdnsapp01 |
n/a |
CVE-2024-56633 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|
| 55.671 |
Cloud |
DNS_INFRA |
10.40.55.2 |
pdnsapp01 |
n/a |
CVE-2024-56570 |
Alta |
7.8 |
|
2025-10-11 |
n/a |
Não |
CVE |
TenableSc |
Ubuntu 22.04 - 64 bits |
Sim |
|
Analisado IA |
A mitigação é a aplicação imediata do patch via gerenciador de pacotes (apt update && apt upgrade) para atualizar o pacote afetado (ex: Kernel, glibc, ou biblioteca) para a versão corrigida (conforme o Aviso de Segurança do Ubuntu). |
|
Alterar status
|