A sua instância do GLPI está exposta a vulnerabilidades conhecidas? – O módulo CVE Scan Vulnerabilidades do NexTool responde a esta pergunta em segundos, cruzando a versão instalada com bases públicas de CVEs e auditando 17 pontos críticos do ambiente.
O problema
Equipas de TI que operam o GLPI raramente têm um processo formal para rastrear vulnerabilidades CVE associadas à versão em produção. O NVD (NIST) e o GitHub Advisory Database publicam CVEs continuamente, mas acompanhar manualmente é inviável no dia a dia de um service desk.
Além da versão do software, o ambiente PHP e as configurações do servidor introduzem riscos silenciosos: display_errors ligado em produção, cookie de sessão sem flag HttpOnly, ausência de headers como Content-Security-Policy – cada detalhe é uma superfície de ataque potencial.
Como funciona o CVE Scan
Ao executar o scan, o módulo deteta automaticamente a versão do GLPI via constante GLPI_VERSION e cruza com uma base dinâmica de CVEs composta por três fontes:
- GitHub Advisory Database – ligações de advisory e detalhes das falhas reportadas.
- NVD / NIST – fonte autoritativa para pontuação CVSS e metadados oficiais.
- 22 CVEs estáticas de fallback – garantem cobertura mesmo sem acesso às APIs externas.
O módulo executa também 17 verificações de segurança do ambiente, agrupadas em quatro categorias:
- Configuração PHP (8 checks) –
display_errors,expose_php,allow_url_include,session.cookie_httponly,session.cookie_securee outros. - Verificações GLPI (3 checks) – presença do diretório
install/, modo debug ativo e permissões doconfig_db.php. - Headers HTTP (3 checks) –
X-Frame-Options,Content-Security-PolicyeStrict-Transport-Security. - Outras verificações (3 checks) – versão do PHP em EOL, software do servidor e verificação adicional do ambiente.
O resultado é consolidado num Security Score de 0 a 100 com código de cores: vermelho (0–40 – crítico), amarelo (41–70 – moderado) e verde (71–100 – saudável).

Como ativar
- Instale o plugin NexTool no GLPI.
- Aceda a Configuração > NexTool > Módulos.
- Localize o card CVE Scan Vulnerabilidades e clique em Instalar, depois Ativar.
- Aceda ao módulo e clique em Executar Scan no separador Funcionalidades.
- Opcionalmente, informe um token GitHub e uma API Key NVD no separador Configurações para aumentar os limites de requisição.

Compatibilidade
- GLPI: 10.x e 11.x
- Plano: FREE
- Plugin: NexTool 3.x+
Próximo passo
O CVE Scan Vulnerabilidades faz parte do NexTool, plugin modular para GLPI. Conheça todos os módulos ou fale com a equipa para uma consultoria de segurança completa.
Este conteúdo foi produzido com auxílio de inteligência artificial e revisto pela equipa Nextool Solutions. As capturas de ecrã são do ambiente real do GLPI com o plugin NexTool.