CVE-2020-5812
https://notcve.org/view.php?id=CVE-2020-5812
Nessus AMI versions 8.12.0 and earlier were found to either not validate, or incorrectly validate, a certificate which could allow an attacker to spoof a trusted entity by using a man-in-the-middle (MITM) attack. Se encontró que Nessus AMI versiones 8.12.0 y anteriores, no comprueba, o comprueba incorrectamente, un certificado, lo que podía permitir a un atacante suplantar a una entidad confiable mediante el uso de un ataque de tipo man-in-the-middle (MITM) • https://www.tenable.com/security/tns-2021-01 • CWE-295: Improper Certificate Validation •
CVE-2020-1971 – EDIPARTYNAME NULL pointer dereference
https://notcve.org/view.php?id=CVE-2020-1971
The X.509 GeneralName type is a generic type for representing different types of names. One of those name types is known as EDIPartyName. OpenSSL provides a function GENERAL_NAME_cmp which compares different instances of a GENERAL_NAME to see if they are equal or not. This function behaves incorrectly when both GENERAL_NAMEs contain an EDIPARTYNAME. A NULL pointer dereference and a crash may occur leading to a possible denial of service attack. • https://github.com/MBHudson/CVE-2020-1971 http://www.openwall.com/lists/oss-security/2021/09/14/2 https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=2154ab83e14ede338d2ede9bbe5cdfce5d5a6c9e https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=f960d81215ebf3f65e03d4d5d857fb9b666d6920 https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44676 https://lists.apache.org/thread.html/r63c6f2dd363d9b514d0a4bcf624580616a679898cc14c109a49b7 • CWE-476: NULL Pointer Dereference •
CVE-2020-5794
https://notcve.org/view.php?id=CVE-2020-5794
A vulnerability in Nessus Network Monitor versions 5.11.0, 5.11.1, and 5.12.0 for Windows could allow an authenticated local attacker to execute arbitrary code by copying user-supplied files to a specially constructed path in a specifically named user directory. The attacker needs valid credentials on the Windows system to exploit this vulnerability. Una vulnerabilidad en Nessus Network Monitor versiones 5.11.0, 5.11.1 y 5.12.0 para Windows, podría permitir a un atacante local autenticado ejecutar código arbitrario para copiar archivos suministrados por el usuario en una ruta especialmente construida en un directorio de usuario con un nombre específico. El atacante necesita credenciales válidas en el sistema Windows para explotar esta vulnerabilidad • https://www.tenable.com/security/tns-2020-09 •
CVE-2020-5793
https://notcve.org/view.php?id=CVE-2020-5793
A vulnerability in Nessus versions 8.9.0 through 8.12.0 for Windows & Nessus Agent 8.0.0 and 8.1.0 for Windows could allow an authenticated local attacker to copy user-supplied files to a specially constructed path in a specifically named user directory. An attacker could exploit this vulnerability by creating a malicious file and copying the file to a system directory. The attacker needs valid credentials on the Windows system to exploit this vulnerability. Una vulnerabilidad en Nessus versiones 8.9.0 a 8.12.0, para Windows y Nessus Agent versiones 8.0.0 y 8.1.0 para Windows, podría permitir a un atacante local autenticado copiar archivos suministrados por el usuario en una ruta especialmente construida en un directorio de usuario con nombre específico. Un atacante podría explotar esta vulnerabilidad mediante la creación de un archivo malicioso y copiar el archivo en un directorio del sistema. • https://www.tenable.com/security/tns-2020-07 https://www.tenable.com/security/tns-2020-08 •
CVE-2020-5774
https://notcve.org/view.php?id=CVE-2020-5774
Nessus versions 8.11.0 and earlier were found to maintain sessions longer than the permitted period in certain scenarios. The lack of proper session expiration could allow attackers with local access to login into an existing browser session. Se detectó que Nessus versiones 8.11.0 y anteriores, mantenía sesiones más largas que el período permitido en determinados escenarios. La falta de una expiración apropiada de la sesión podría permitir a atacantes con acceso local iniciar sesión en una sesión de navegador existente. • https://www.tenable.com/security/tns-2020-06 • CWE-613: Insufficient Session Expiration •