Page 12 of 70 results (0.005 seconds)

CVSS: 3.5EPSS: 0%CPEs: 1EXPL: 1

Routes used to stop running Metasploit tasks (either particular ones or all tasks) allowed GET requests. Only POST requests should have been allowed, as the stop/stop_all routes change the state of the service. This could have allowed an attacker to stop currently-running Metasploit tasks by getting an authenticated user to execute JavaScript. As of Metasploit 4.14.0 (Update 2017061301), the routes for stopping tasks only allow POST requests, which validate the presence of a secret token to prevent CSRF attacks. Las rutas empleadas para dejar de ejecutar tareas de Metasploit (específicas o todas) permitían peticiones GET. • http://www.securityfocus.com/bid/99082 https://community.rapid7.com/community/metasploit/blog/2017/06/15/r7-2017-16-cve-2017-5244-lack-of-csrf-protection-for-stopping-tasks-in-metasploit-pro-express-and-community-editions-fixed https://www.seekurity.com/blog/general/metasploit-web-project-kill-all-running-tasks-csrf-CVE-2017-5244 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.5EPSS: 0%CPEs: 1EXPL: 0

The default SSH configuration in Rapid7 Nexpose hardware appliances shipped before June 2017 does not specify desired algorithms for key exchange and other important functions. As a result, it falls back to allowing ALL algorithms supported by the relevant version of OpenSSH and makes the installations vulnerable to a range of MITM, downgrade, and decryption attacks. La configuración por defecto de SSH en los dispositivos hardware con Nexpose de Rapid7 enviados antes de Junio de 2017 no especifica los algoritmos deseados para el intercambio de claves y otras funciones importantes. Como resultado, vuelve a permitir TODOS los algoritmos compatibles para la versión relevante de OpenSSH y hace que las instalaciones sean vulnerables a una variedad de ataques MITM, degradados y descifrados. • https://community.rapid7.com/community/nexpose/blog/2017/05/31/r7-2017-13-nexpose-hardware-appliance-ssh-enabled-obsolete-algorithms-cve-2017-5243 • CWE-327: Use of a Broken or Risky Cryptographic Algorithm •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Editions of Rapid7 AppSpider Pro installers prior to version 6.14.060 contain a DLL preloading vulnerability, wherein it is possible for the installer to load a malicious DLL located in the current working directory of the installer. Las ediciones de los instaladores de Rapid7 AppSpider Pro anteriores a la versión 6.14.060 contienen una vulnerabilidad de precarga de DLL, en la que es posible que el instalador cargue una DLL malintencionada ubicada en el directorio de trabajo actual del instalador. • https://community.rapid7.com/docs/DOC-3631 • CWE-426: Untrusted Search Path •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Editions of Rapid7 AppSpider Pro prior to version 6.14.060 contain a heap-based buffer overflow in the FLAnalyzer.exe component. A malicious or malformed Flash source file can cause a denial of service condition when parsed by this component, causing the application to crash. Las ediciones de Rapid7 AppSpider Pro anteriores a la versión 6.14.060 contienen un desbordamiento de buffer basado en memoria dinámica en el componente FLAnalyzer.exe. Un archivo de código fuente Flash malicioso o mal formado puede causar una condición de denegación de servicio cuando se analiza por este componente, provocando que la aplicación se bloquee. • https://community.rapid7.com/docs/DOC-3631 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 0

All editions of Rapid7 Metasploit prior to version 4.13.0-2017020701 contain a directory traversal vulnerability in the Meterpreter extapi Clipboard.parse_dump() function. By using a specially-crafted build of Meterpreter, it is possible to write to an arbitrary directory on the Metasploit console with the permissions of the running Metasploit instance. Todas las ediciones de Rapid7 Metasploit anteriores a la versión 4.13.0-2017020701 contienen una vulnerabilidad de salto de directorio en la función Meterpreter extapi Clipboard.parse_dump(). Utilizando una construcción de Meterpreter especialmente manipulada, es posible escribir a un directorio arbitrario en la consola Metasploit con los permisos de la instancia Metasploit en ejecución. • http://www.securityfocus.com/bid/96954 https://community.rapid7.com/community/infosec/blog/2017/03/01/multiple-vulnerabilities-affecting-four-rapid7-products • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •