Vulnerabilidades

Pesquisar Vulnerabilidades
Dica: Use múltiplos campos para refinar sua pesquisa. Todos os campos são combinados com AND.

Id Grupo Servico Ip Hostname Nessus Plugin Nessus Plugin Cve Gravidade Score Tempo Em Dias Visto Em Patch Cve Critica Comunicada Tipo Catalogo Sistema Operacional Audit Data Gerado Nessus Status Justificativa Close Time Actions
36.052 Cloud VMWARE-SAP 172.17.25.15 sapvcenter0001 n/a CVE-2024-46738 Alta 7.8 2024-11-23 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. Alterar status
36.053 Cloud VMWARE-SAP 172.17.25.15 sapvcenter0001 n/a CVE-2024-38588 Alta 7.8 2024-11-23 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. Alterar status
36.054 Cloud VMWARE-SAP 172.17.25.15 sapvcenter0001 n/a CVE-2024-46723 Alta 7.1 2024-11-23 n/a Não CVE TenableSc Vmware vSphere ESXi 7 Sim Analisado IA A mitigação é a aplicação imediata do patch do fornecedor (VMSA) para atualizar os pacotes para as versões corrigidas. Alterar status
36.141 Cloud CLOUDSTACK 172.17.66.203 acslb01-stg 182308 OpenSSL SEoL (1.1.1.x) Crítica 2024-11-30 Não n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. Alterar status
36.143 Cloud CLOUDSTACK 172.17.66.204 acslb02-stg 182308 OpenSSL SEoL (1.1.1.x) Crítica 2024-11-30 Não n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Analisado IA O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. Alterar status
36.145 Cloud CLOUDSTACK 172.17.66.208 acslb03-stg 182308 OpenSSL SEoL (1.1.1.x) Crítica 2024-11-30 Não n/a Vulnerabilidade TenableSc Ubuntu 22.04 - 64 bits Sim Reaberto O Plugin detecta o uso de uma versão EOL do OpenSSL (1.1.1.x). Embora o OpenSSL 3.0 seja o padrão no Ubuntu 22.04, esta detecção indica um pacote de terceiros ou uma instalação manual que precisa ser atualizada. A correção é atualizar o pacote OpenSSL (libssl1.1 ou o pacote de terceiros) para uma versão suportada e garantir que todas as aplicações estejam usando a versão OpenSSL 3.0 do sistema. Alterar status
36.151 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 168319 CentOS 7 : krb5 (RHSA-2022:8640) Alta 6.7 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Analisado IA Falha no Kerberos (krb5). A correção (RHSA-2022:8640) foi lançada antes do EOL (Junho/2024). O sistema deve ser patchado imediatamente. Alterar status
36.152 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 172360 CentOS 7 : zlib (RHSA-2023:1095) Crítica 6.7 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Analisado IA O Plugin 172360 detecta vulnerabilidades na biblioteca zlib (corrigidas pelo RHSA-2023:1095), com potencial para DoS ou Execução de Código Arbitrário. O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote zlib para a versão corrigida, pois a falha foi divulgada antes do EOL. Alterar status
36.153 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 173255 CentOS 7 : openssl (RHSA-2023:1335) Alta 6.0 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Analisado IA Falhas no OpenSSL. A correção (RHSA-2023:1335) foi lançada antes do EOL (Junho/2024). O sistema deve ser patchado imediatamente. Alterar status
36.154 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 173262 CentOS 7 : nss (RHSA-2023:1332) Crítica 6.7 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Analisado IA O Plugin 173262 detecta vulnerabilidades no NSS (Network Security Services) (corrigidas pelo RHSA-2023:1332), com potencial para DoS ou vazamento de informações. O sistema deve ser imediatamente patchado se ainda não o foi, atualizando os pacotes NSS para a versão corrigida, pois a falha foi divulgada antes do EOL. Alterar status
36.155 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 178972 CentOS 7 : c-ares (RHSA-2023:3741) Alta 3.6 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Analisado IA O Plugin 178972 detecta vulnerabilidades críticas na biblioteca c-ares (corrigidas pelo RHSA-2023:3741), com potencial para RCE/DoS remoto através da manipulação de respostas DNS. O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote c-ares para a versão corrigida, pois a falha foi divulgada antes do EOL. Alterar status
36.156 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 187240 CentOS 7 : openssh (RHSA-2023:4382) Crítica 6.7 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Analisado IA O Plugin 187240 detecta vulnerabilidades críticas no OpenSSH (corrigidas pelo RHSA-2023:4382), com potencial para RCE/LPE e comprometimento do acesso remoto. O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote openssh para a versão corrigida, pois a falha foi divulgada antes do EOL. Alterar status
36.157 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 193956 CentOS 7 : kernel (RHSA-2024:2004) Crítica 6.7 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Obsolescência O Plugin 193956 detecta múltiplas falhas críticas no Kernel (corrigidas pelo RHSA-2024:2004). O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como este aviso de segurança é de 2024 (após o EOL), o sistema não recebeu um patch de segurança oficial gratuito e está permanentemente vulnerável a falhas críticas que permitem Escalonamento de Privilégios Local (LPE). Alterar status
36.158 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 200256 CentOS 7 : glibc (RHSA-2024:3588) Alta 8.3 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Obsolescência Alterar status
36.159 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 200727 CentOS 7 : bind, bind-dyndb-ldap, and dhcp (RHSA-2024:3741) Alta 5.1 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Obsolescência O Plugin 200727 detecta múltiplas vulnerabilidades em serviços críticos de rede (BIND/DHCP), corrigidas pelo RHSA-2024:3741. Falhas no BIND são de Alta severidade. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024. Como este aviso é de 2024, o patch não foi disponibilizado gratuitamente. Alterar status
36.160 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 204711 CentOS 7 : less (RHSA-2024:3669) Alta 6.5 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Obsolescência Alterar status
36.161 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 204790 Python Library Certifi < 2024.07.04 Untrusted Root Certificate Alta 3.6 2024-11-30 Sim n/a Vulnerabilidade TenableSc CentOS 7 - 64 bits Sim Analisado IA O Plugin 204790 detecta o uso de uma versão vulnerável da biblioteca Python Certifi, que contém um certificado raiz não confiável, facilitando ataques MitM. O pacote Certifi deve ser imediatamente atualizado para a versão 2024.07.04 ou superior (pip install --upgrade certifi). Alterar status
36.180 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 n/a CVE-2023-22809 Alta 7.8 2024-11-30 n/a Sim CVE TenableSc CentOS 7 - 64 bits Sim Analisado IA Falha no sudo (visudo) que pode permitir escalonamento de privilégios. A correção foi lançada antes do EOL. O sistema deve ser patchado imediatamente. Alterar status
36.181 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 n/a CVE-2022-46329 Alta 8.199.999.999.999.990 2024-11-30 n/a Não CVE TenableSc CentOS 7 - 64 bits Sim Analisado IA A CVE-2022-46329 é uma falha de Alta severidade (UAF no Kernel - LPE para root via Netfilter). O sistema deve ser imediatamente patchado se ainda não o foi, atualizando o pacote kernel para a versão corrigida (ex: 3.10.0-1160.83.1.el7 ou superior), pois esta vulnerabilidade foi corrigida antes do EOL. Alterar status
36.182 Cloud DNS_RECURSIVO 201.76.55.7 itadnsrecb0005 n/a CVE-2024-33602 Alta 7.4 2024-11-30 n/a Não CVE TenableSc CentOS 7 - 64 bits Sim Obsolescência A CVE-2024-33602 é uma vulnerabilidade divulgada em 2024. O CentOS 7 atingiu seu Fim de Vida (EOL) em 30 de Junho de 2024 e, portanto, não recebeu um patch de segurança oficial gratuito para esta falha. O sistema está permanentemente vulnerável a esta e a todas as falhas de segurança subsequentes. A mitigação fundamental é descontinuar imediatamente esta instância e migrar todas as cargas de trabalho para um SO suportado (RHEL 8/9, Rocky/Alma Linux ou CentOS Stream. Alterar status