Page 10 of 60 results (0.035 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

In Nessus before 7.1.0, Session Fixation exists due to insufficient session management within the application. An authenticated attacker could maintain system access due to session fixation after a user password change. Se ha descubierto un problema de inyección SQL en Nagios XI en versiones anteriores a la 5.4.13 mediante el parámetro key1 en admin/info.php. • http://www.securitytracker.com/id/1040918 https://www.tenable.com/security/tns-2018-05 • CWE-384: Session Fixation •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

In Nessus before 7.1.0, a XSS vulnerability exists due to improper input validation. A remote authenticated attacker could create and upload a .nessus file, which may be viewed by an administrator allowing for the execution of arbitrary script code in a user's browser session. In other scenarios, XSS could also occur by altering variables from the Advanced Settings. En Nessus, en versiones anteriores a la 7.1.0, existe una vulnerabilidad de Cross-Site Scripting (XSS) debido a una validación de entradas incorrecta. Un atacante remoto autenticado podría crear y subir un archivo .nessus, que podría ser visualizado por un administrador; esto permitiría la ejecución de código script arbitrario en la sesión de navegación de un usuario. • http://www.securitytracker.com/id/1040918 https://www.tenable.com/security/tns-2018-05 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 0

When installing Nessus to a directory outside of the default location, Nessus versions prior to 7.0.3 did not enforce secure permissions for sub-directories. This could allow for local privilege escalation if users had not secured the directories in the installation location. Al instalar Nessus en un directorio fuera de la localización por defecto, las versiones anteriores a la 7.0.3 de Nessus no aplicaban permisos seguros para los subdirectorios. Esto podría permitir un escalado de privilegios locales si los usuarios no aseguran los directorios en la ubicación de instalación. • http://www.securitytracker.com/id/1040557 https://www.tenable.com/security/tns-2018-01 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The moment module before 2.19.3 for Node.js is prone to a regular expression denial of service via a crafted date string, a different vulnerability than CVE-2016-4055. El módulo moment en versiones anteriores a la 2.19.3 para Node.js es propenso a una denegación de servicio de expresión regular (DoS) mediante una cadena de fecha manipulada. Esta vulnerabilidad es diferente de CVE-2016-4055. • https://github.com/ossf-cve-benchmark/CVE-2017-18214 https://github.com/moment/moment/issues/4163 https://nodesecurity.io/advisories/532 https://www.tenable.com/security/tns-2019-02 https://access.redhat.com/security/cve/CVE-2017-18214 https://bugzilla.redhat.com/show_bug.cgi?id=1553413 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.3EPSS: 0%CPEs: 4EXPL: 0

Tenable Nessus before 6.10.2 (as used alone or in Tenable Appliance before 4.5.0) was found to contain a flaw that allowed a remote, authenticated attacker to upload a crafted file that could be written to anywhere on the system. This could be used to subsequently gain elevated privileges on the system (e.g., after a reboot). This issue only affects installations on Windows. Tenable Nessus en versiones anteriores a 6.10.2 (tal como se utiliza sólo o en Tenable Appliance en versiones anteriores a 4.5.0) se encontró que contenía un fallo que permitía a un atacante remoto autenticado cargar un archivo manipulado que podía ser escrito en cualquier parte del sistema. Esto podría ser utilizado para obtener posteriormente privilegios elevados en el sistema (por ejemplo, después de un reinicio). • http://www.securityfocus.com/bid/96418 http://www.tenable.com/security/tns-2017-06 •