Page 11 of 70 results (0.006 seconds)

CVSS: 7.4EPSS: 0%CPEs: 1EXPL: 3

Rapid7 Metasploit Framework suffers from an instance of CWE-22, Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in the Zip import function of Metasploit. Exploiting this vulnerability can allow an attacker to execute arbitrary code in Metasploit at the privilege level of the user running Metasploit. This issue affects: Rapid7 Metasploit Framework version 4.14.0 and prior versions. Rapid7 Metasploit Framework padece de una situación de CWE-22, limitación inapropiada de un Pathname a un directorio restringido ('Path Traversal') en la función Zip import de Metasploit. La operación de esta vulnerabilidad puede permitir a un atacante ejecutar código arbitrario en Metasploit desde el nivel de privilegio del usuario que ejecuta Metasploit. • https://github.com/VoidSec/CVE-2019-5624 https://blog.doyensec.com/2019/04/24/rubyzip-bug.html https://github.com/rapid7/metasploit-framework/pull/11716 https://help.rapid7.com/metasploit/release-notes/archive/2019/04/#20190416 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Users with Site-level permissions can access files containing the username-encrypted passwords of Security Console Global Administrators and clear-text passwords for restoring backups, as well as the salt for those passwords. Valid credentials are required to access these files and malicious users would still need to perform additional work to decrypt the credentials and escalate privileges. This issue affects: Rapid7 InsightVM versions 6.5.11 through 6.5.49. Los usuarios con permisos Site-level pueden acceder a los archivos que contienen las contraseñas cifradas con el nombre de usuario de los Administradores Globales de la Consola de Seguridad y las contraseñas de texto sin cifrar para restaurar las copias de seguridad, así como la sal para esas contraseñas. Se requieren credenciales válidas para acceder a estos archivos y los usuarios maliciosos aún tendrían que realizar un trabajo adicional para descifrar las credenciales y escalar los privilegios. • https://help.rapid7.com/insightvm/en-us/release-notes/#6.5.50 • CWE-257: Storing Passwords in a Recoverable Format CWE-522: Insufficiently Protected Credentials •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 1

In Rapid7 Komand version 0.41.0 and prior, certain endpoints that are able to list the always encrypted-at-rest connection data could return some configurations of connection data without obscuring sensitive data from the API response sent over an encrypted channel. This issue does not affect Rapid7 Komand version 0.42.0 and later versions. En Rapid7 Komand, en versiones 0.41.0 y anteriores, ciertos extremos que pueden listar los datos de conexión, siempre cifrados en reposo podrían devolver algunas configuraciones de datos de conexión sin oscurecer datos sensibles desde la respuesta de la API enviada a través de un canal cifrado. Este problema no afecta a Rapid7 Komand en versiones 0.42.0 y posteriores. • https://docs.komand.com/docs/release-notes#section-komand-v0-42-0-2018-11-1 https://www.alexanderjaeger.de/cve-2018-5559_my_first_cve • CWE-212: Improper Removal of Sensitive Information Before Storage or Transfer CWE-312: Cleartext Storage of Sensitive Information •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Versions of Nexpose prior to 6.4.66 fail to adequately validate the source of HTTP requests intended for the Automated Actions administrative web application, and are susceptible to a cross-site request forgery (CSRF) attack. Las versiones de Nexpose anteriores a la 6.4.66 no validan adecuadamente el origen de peticiones HTTP destinadas a la aplicación web administrativa Automated Actions, siendo vulnerables ante un ataque de Cross-Site Request Forgery (CSRF). Rapid7 Nexpose version 6.4.65 suffers from a cross site request forgery vulnerability. • https://www.exploit-db.com/exploits/43911 http://www.securityfocus.com/bid/102208 https://help.rapid7.com/nexpose/en-us/release-notes/archive/2017/12/#6.4.66 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

The web UI in Rapid7 Metasploit before 4.14.1-20170828 allows logout CSRF, aka R7-2017-22. La interfaz web de usuario en Rapid7 Metasploit en versiones anteriores a la 4.14.1-20170828 permite el CSRF al cerrar sesión. Esto también se conoce como R7-2017-22. • https://www.exploit-db.com/exploits/42961 https://blog.rapid7.com/2017/10/06/vulnerabilities-affecting-four-rapid7-products-fixed • CWE-352: Cross-Site Request Forgery (CSRF) •