Page 10 of 51 results (0.005 seconds)

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 0

When installing Nessus to a directory outside of the default location, Nessus versions prior to 7.0.3 did not enforce secure permissions for sub-directories. This could allow for local privilege escalation if users had not secured the directories in the installation location. Al instalar Nessus en un directorio fuera de la localización por defecto, las versiones anteriores a la 7.0.3 de Nessus no aplicaban permisos seguros para los subdirectorios. Esto podría permitir un escalado de privilegios locales si los usuarios no aseguran los directorios en la ubicación de instalación. • http://www.securitytracker.com/id/1040557 https://www.tenable.com/security/tns-2018-01 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The moment module before 2.19.3 for Node.js is prone to a regular expression denial of service via a crafted date string, a different vulnerability than CVE-2016-4055. El módulo moment en versiones anteriores a la 2.19.3 para Node.js es propenso a una denegación de servicio de expresión regular (DoS) mediante una cadena de fecha manipulada. Esta vulnerabilidad es diferente de CVE-2016-4055. • https://github.com/ossf-cve-benchmark/CVE-2017-18214 https://github.com/moment/moment/issues/4163 https://nodesecurity.io/advisories/532 https://www.tenable.com/security/tns-2019-02 https://access.redhat.com/security/cve/CVE-2017-18214 https://bugzilla.redhat.com/show_bug.cgi?id=1553413 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.4EPSS: 0%CPEs: 47EXPL: 0

When linking a Nessus scanner or agent to Tenable.io or other manager, Nessus 6.x before 6.11 does not verify the manager's TLS certificate when making the initial outgoing connection. This could allow man-in-the-middle attacks. Cuando se enlaza un escáner o agente Nessus a Tenable.io u otro gestor, Nessus en versiones 6.x anteriores a la 6.11 no verifica el certificado TLS del gestor cuando se realiza la conexión de salida inicial. Esto podría permitir ataques man-in-the-middle. • http://www.securitytracker.com/id/1039141 https://www.tenable.com/security/tns-2017-11 • CWE-295: Improper Certificate Validation •

CVSS: 7.8EPSS: 0%CPEs: 12EXPL: 0

Nessus 6.6.2 - 6.10.3 contains a flaw related to insecure permissions that may allow a local attacker to escalate privileges when the software is running in Agent Mode. Version 6.10.4 fixes this issue. Nessus 6.6.2 - 6.10.3 contiene un fallo relacionado con permisos inseguros que pueden permitir a un atacante local remoto aumentar privilegios cuando el software se está ejecutando en Agent Mode. Version 6.10.4 soluciona este problema. • http://www.securityfocus.com/bid/97110 http://www.securitytracker.com/id/1038124 https://aspe1337.blogspot.nl/2017/04/writeup-of-cve-2017-7199.html https://www.tenable.com/security/tns-2017-08 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.3EPSS: 0%CPEs: 4EXPL: 0

Tenable Nessus before 6.10.2 (as used alone or in Tenable Appliance before 4.5.0) was found to contain a flaw that allowed a remote, authenticated attacker to upload a crafted file that could be written to anywhere on the system. This could be used to subsequently gain elevated privileges on the system (e.g., after a reboot). This issue only affects installations on Windows. Tenable Nessus en versiones anteriores a 6.10.2 (tal como se utiliza sólo o en Tenable Appliance en versiones anteriores a 4.5.0) se encontró que contenía un fallo que permitía a un atacante remoto autenticado cargar un archivo manipulado que podía ser escrito en cualquier parte del sistema. Esto podría ser utilizado para obtener posteriormente privilegios elevados en el sistema (por ejemplo, después de un reinicio). • http://www.securityfocus.com/bid/96418 http://www.tenable.com/security/tns-2017-06 •