Page 3 of 20 results (0.004 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

In Rapid7 Nexpose installer versions prior to 6.6.40, the Nexpose installer calls an executable which can be placed in the appropriate directory by an attacker with access to the local machine. This would prevent the installer from distinguishing between a valid executable called during a Security Console installation and any arbitrary code executable using the same file name. En el instalador de Rapid7 Nexpose versiones anteriores a 6.6.40, el instalador de Nexpose llama un ejecutable que puede ser colocado por un atacante en el directorio apropiado con acceso a la máquina local. Esto impediría que el instalador distinga entre un ejecutable válido llamado durante una instalación de Security Console y cualquier código arbitrario ejecutable usando el mismo nombre de archivo • https://help.rapid7.com/insightvm/en-us/release-notes/index.html?pid=6.6.40 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Rapid7 Nexpose versions 6.5.50 and prior suffer from insufficient session expiration when an administrator performs a security relevant edit on an existing, logged on user. For example, if a user's password is changed by an administrator due to an otherwise unrelated credential leak, that user account's current session is still valid after the password change, potentially allowing the attacker who originally compromised the credential to remain logged in and able to cause further damage. Las versiones de Rapid7 Nexpose versión 6.5.50 y anteriores adolecen de una caducidad de sesión insuficiente cuando un administrador realiza una edición relevante para la seguridad de un usuario existente conectado. Por ejemplo, si un administrador cambia la contraseña de un usuario debido a una fuga de credenciales no relacionada, la sesión actual de esa cuenta de usuario sigue siendo válida después del cambio de contraseña, lo que potencialmente permite que el atacante que originalmente comprometió la credencial permanezca conectado y pueda causar Daño adicional. • https://docs.rapid7.com/insightvm/enable-insightvm-platform-login https://help.rapid7.com/nexpose/en-us/release-notes/archive/2019/02 • CWE-613: Insufficient Session Expiration •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

A Cross-Site Request Forgery (CSRF) vulnerability was found in Rapid7 Nexpose InsightVM Security Console versions 6.5.0 through 6.5.68. This issue allows attackers to exploit CSRF vulnerabilities on API endpoints using Flash to circumvent a cross-domain pre-flight OPTIONS request. Se encontró una vulnerabilidad de falsificación de solicitudes en Cross-Site (CSRF) en las versiones 6.5.0 a 6.5.68 de la consola de seguridad InsightVM de Rapid7 Nexpose. Este problema permite a los atacantes aprovechar las vulnerabilidades de CSRF en los puntos finales de la API utilizando Flash para eludir una solicitud de OPCIONES previas al vuelo entre dominios. • https://github.com/rbeede/CVE-2019-5630 https://help.rapid7.com/nexpose/en-us/release-notes#6.5.69 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Versions of Nexpose prior to 6.4.66 fail to adequately validate the source of HTTP requests intended for the Automated Actions administrative web application, and are susceptible to a cross-site request forgery (CSRF) attack. Las versiones de Nexpose anteriores a la 6.4.66 no validan adecuadamente el origen de peticiones HTTP destinadas a la aplicación web administrativa Automated Actions, siendo vulnerables ante un ataque de Cross-Site Request Forgery (CSRF). Rapid7 Nexpose version 6.4.65 suffers from a cross site request forgery vulnerability. • https://www.exploit-db.com/exploits/43911 http://www.securityfocus.com/bid/102208 https://help.rapid7.com/nexpose/en-us/release-notes/archive/2017/12/#6.4.66 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.5EPSS: 0%CPEs: 1EXPL: 0

The default SSH configuration in Rapid7 Nexpose hardware appliances shipped before June 2017 does not specify desired algorithms for key exchange and other important functions. As a result, it falls back to allowing ALL algorithms supported by the relevant version of OpenSSH and makes the installations vulnerable to a range of MITM, downgrade, and decryption attacks. La configuración por defecto de SSH en los dispositivos hardware con Nexpose de Rapid7 enviados antes de Junio de 2017 no especifica los algoritmos deseados para el intercambio de claves y otras funciones importantes. Como resultado, vuelve a permitir TODOS los algoritmos compatibles para la versión relevante de OpenSSH y hace que las instalaciones sean vulnerables a una variedad de ataques MITM, degradados y descifrados. • https://community.rapid7.com/community/nexpose/blog/2017/05/31/r7-2017-13-nexpose-hardware-appliance-ssh-enabled-obsolete-algorithms-cve-2017-5243 • CWE-327: Use of a Broken or Risky Cryptographic Algorithm •