Page 10 of 70 results (0.011 seconds)

CVSS: 3.3EPSS: 0%CPEs: 5EXPL: 0

Rapid7 Metasploit Pro version 4.16.0-2019081901 and prior suffers from an instance of CWE-732, wherein the unique server.key is written to the file system during installation with world-readable permissions. This can allow other users of the same system where Metasploit Pro is installed to intercept otherwise private communications to the Metasploit Pro web interface. Rapid7 Metasploit Pro versión 4.16.0-2019081901 y anterior, sufre de una instancia de CWE-732, en la que el único server.key es escrito en el sistema de archivos durante la instalación con permisos de tipo world-readable. Esto puede permitir a otros usuarios del mismo sistema donde está instalado Metasploit Pro, por otra parte interceptar comunicaciones privadas a la interfaz web de Metasploit Pro. • https://help.rapid7.com/metasploit/release-notes/?rid=4.16.0-2019091001 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Rapid7 Nexpose versions 6.5.50 and prior suffer from insufficient session expiration when an administrator performs a security relevant edit on an existing, logged on user. For example, if a user's password is changed by an administrator due to an otherwise unrelated credential leak, that user account's current session is still valid after the password change, potentially allowing the attacker who originally compromised the credential to remain logged in and able to cause further damage. Las versiones de Rapid7 Nexpose versión 6.5.50 y anteriores adolecen de una caducidad de sesión insuficiente cuando un administrador realiza una edición relevante para la seguridad de un usuario existente conectado. Por ejemplo, si un administrador cambia la contraseña de un usuario debido a una fuga de credenciales no relacionada, la sesión actual de esa cuenta de usuario sigue siendo válida después del cambio de contraseña, lo que potencialmente permite que el atacante que originalmente comprometió la credencial permanezca conectado y pueda causar Daño adicional. • https://docs.rapid7.com/insightvm/enable-insightvm-platform-login https://help.rapid7.com/nexpose/en-us/release-notes/archive/2019/02 • CWE-613: Insufficient Session Expiration •

CVSS: 9.3EPSS: 0%CPEs: 1EXPL: 0

The Rapid7 InsightAppSec broker suffers from a DLL injection vulnerability in the 'prunsrv.exe' component of the product. If exploited, a local user of the system (who must already be authenticated to the operating system) can elevate their privileges with this vulnerability to the privilege level of InsightAppSec (usually, SYSTEM). This issue affects version 2019.06.24 and prior versions of the product. El broker Rapid7 InsightAppSec, sufre de una vulnerabilidad de inyección DLL en el componente 'prunsrv.exe' del producto. Si es explotada, un usuario local del sistema (que ya debe estar autenticado en el sistema operativo) puede elevar sus privilegios con esta vulnerabilidad al nivel de privilegios de InsightAppSec (usualmente, SYSTEM). • https://help.rapid7.com/insightappsec/release-notes/archive/2019/07 • CWE-426: Untrusted Search Path CWE-427: Uncontrolled Search Path Element •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

A Cross-Site Request Forgery (CSRF) vulnerability was found in Rapid7 Nexpose InsightVM Security Console versions 6.5.0 through 6.5.68. This issue allows attackers to exploit CSRF vulnerabilities on API endpoints using Flash to circumvent a cross-domain pre-flight OPTIONS request. Se encontró una vulnerabilidad de falsificación de solicitudes en Cross-Site (CSRF) en las versiones 6.5.0 a 6.5.68 de la consola de seguridad InsightVM de Rapid7 Nexpose. Este problema permite a los atacantes aprovechar las vulnerabilidades de CSRF en los puntos finales de la API utilizando Flash para eludir una solicitud de OPCIONES previas al vuelo entre dominios. • https://github.com/rbeede/CVE-2019-5630 https://help.rapid7.com/nexpose/en-us/release-notes#6.5.69 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

Rapid7 Insight Agent, version 2.6.3 and prior, suffers from a local privilege escalation due to an uncontrolled DLL search path. Specifically, when Insight Agent 2.6.3 and prior starts, the Python interpreter attempts to load python3.dll at "C:\DLLs\python3.dll," which normally is writable by locally authenticated users. Because of this, a malicious local user could use Insight Agent's startup conditions to elevate to SYSTEM privileges. This issue was fixed in Rapid7 Insight Agent 2.6.4. Insight Agent de Rapid7, versión 2.6.3 y anteriores, sufre de una escalada de privilegios locales debido a una ruta (path) de búsqueda de DLL no controlada. • http://packetstormsecurity.com/files/153159/Rapid7-Windows-InsightIDR-Agent-2.6.3.14-Local-Privilege-Escalation.html http://seclists.org/fulldisclosure/2019/Jun/13 https://bogner.sh/2019/06/local-privilege-escalation-in-rapid7s-windows-insight-idr-agent https://help.rapid7.com/insightagent/release-notes/archive/2019/05/#20190529 https://seclists.org/bugtraq/2019/Jun/0 • CWE-427: Uncontrolled Search Path Element •