Page 10 of 68 results (0.015 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

In Nessus before 7.1.0, Session Fixation exists due to insufficient session management within the application. An authenticated attacker could maintain system access due to session fixation after a user password change. Se ha descubierto un problema de inyección SQL en Nagios XI en versiones anteriores a la 5.4.13 mediante el parámetro key1 en admin/info.php. • http://www.securitytracker.com/id/1040918 https://www.tenable.com/security/tns-2018-05 • CWE-384: Session Fixation •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

In Nessus before 7.1.0, a XSS vulnerability exists due to improper input validation. A remote authenticated attacker could create and upload a .nessus file, which may be viewed by an administrator allowing for the execution of arbitrary script code in a user's browser session. In other scenarios, XSS could also occur by altering variables from the Advanced Settings. En Nessus, en versiones anteriores a la 7.1.0, existe una vulnerabilidad de Cross-Site Scripting (XSS) debido a una validación de entradas incorrecta. Un atacante remoto autenticado podría crear y subir un archivo .nessus, que podría ser visualizado por un administrador; esto permitiría la ejecución de código script arbitrario en la sesión de navegación de un usuario. • http://www.securitytracker.com/id/1040918 https://www.tenable.com/security/tns-2018-05 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 0

When installing Nessus to a directory outside of the default location, Nessus versions prior to 7.0.3 did not enforce secure permissions for sub-directories. This could allow for local privilege escalation if users had not secured the directories in the installation location. Al instalar Nessus en un directorio fuera de la localización por defecto, las versiones anteriores a la 7.0.3 de Nessus no aplicaban permisos seguros para los subdirectorios. Esto podría permitir un escalado de privilegios locales si los usuarios no aseguran los directorios en la ubicación de instalación. • http://www.securitytracker.com/id/1040557 https://www.tenable.com/security/tns-2018-01 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The moment module before 2.19.3 for Node.js is prone to a regular expression denial of service via a crafted date string, a different vulnerability than CVE-2016-4055. El módulo moment en versiones anteriores a la 2.19.3 para Node.js es propenso a una denegación de servicio de expresión regular (DoS) mediante una cadena de fecha manipulada. Esta vulnerabilidad es diferente de CVE-2016-4055. • https://github.com/ossf-cve-benchmark/CVE-2017-18214 https://github.com/moment/moment/issues/4163 https://nodesecurity.io/advisories/532 https://www.tenable.com/security/tns-2019-02 https://access.redhat.com/security/cve/CVE-2017-18214 https://bugzilla.redhat.com/show_bug.cgi?id=1553413 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.4EPSS: 0%CPEs: 47EXPL: 0

When linking a Nessus scanner or agent to Tenable.io or other manager, Nessus 6.x before 6.11 does not verify the manager's TLS certificate when making the initial outgoing connection. This could allow man-in-the-middle attacks. Cuando se enlaza un escáner o agente Nessus a Tenable.io u otro gestor, Nessus en versiones 6.x anteriores a la 6.11 no verifica el certificado TLS del gestor cuando se realiza la conexión de salida inicial. Esto podría permitir ataques man-in-the-middle. • http://www.securitytracker.com/id/1039141 https://www.tenable.com/security/tns-2017-11 • CWE-295: Improper Certificate Validation •