Page 3 of 17 results (0.003 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Rapid7 Nexpose versions 6.5.50 and prior suffer from insufficient session expiration when an administrator performs a security relevant edit on an existing, logged on user. For example, if a user's password is changed by an administrator due to an otherwise unrelated credential leak, that user account's current session is still valid after the password change, potentially allowing the attacker who originally compromised the credential to remain logged in and able to cause further damage. Las versiones de Rapid7 Nexpose versión 6.5.50 y anteriores adolecen de una caducidad de sesión insuficiente cuando un administrador realiza una edición relevante para la seguridad de un usuario existente conectado. Por ejemplo, si un administrador cambia la contraseña de un usuario debido a una fuga de credenciales no relacionada, la sesión actual de esa cuenta de usuario sigue siendo válida después del cambio de contraseña, lo que potencialmente permite que el atacante que originalmente comprometió la credencial permanezca conectado y pueda causar Daño adicional. • https://docs.rapid7.com/insightvm/enable-insightvm-platform-login https://help.rapid7.com/nexpose/en-us/release-notes/archive/2019/02 • CWE-613: Insufficient Session Expiration •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 1

Versions of Nexpose prior to 6.4.66 fail to adequately validate the source of HTTP requests intended for the Automated Actions administrative web application, and are susceptible to a cross-site request forgery (CSRF) attack. Las versiones de Nexpose anteriores a la 6.4.66 no validan adecuadamente el origen de peticiones HTTP destinadas a la aplicación web administrativa Automated Actions, siendo vulnerables ante un ataque de Cross-Site Request Forgery (CSRF). Rapid7 Nexpose version 6.4.65 suffers from a cross site request forgery vulnerability. • https://www.exploit-db.com/exploits/43911 http://www.securityfocus.com/bid/102208 https://help.rapid7.com/nexpose/en-us/release-notes/archive/2017/12/#6.4.66 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.5EPSS: 0%CPEs: 1EXPL: 0

The default SSH configuration in Rapid7 Nexpose hardware appliances shipped before June 2017 does not specify desired algorithms for key exchange and other important functions. As a result, it falls back to allowing ALL algorithms supported by the relevant version of OpenSSH and makes the installations vulnerable to a range of MITM, downgrade, and decryption attacks. La configuración por defecto de SSH en los dispositivos hardware con Nexpose de Rapid7 enviados antes de Junio de 2017 no especifica los algoritmos deseados para el intercambio de claves y otras funciones importantes. Como resultado, vuelve a permitir TODOS los algoritmos compatibles para la versión relevante de OpenSSH y hace que las instalaciones sean vulnerables a una variedad de ataques MITM, degradados y descifrados. • https://community.rapid7.com/community/nexpose/blog/2017/05/31/r7-2017-13-nexpose-hardware-appliance-ssh-enabled-obsolete-algorithms-cve-2017-5243 • CWE-327: Use of a Broken or Risky Cryptographic Algorithm •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

The Java keystore in all versions and editions of Rapid7 Nexpose prior to 6.4.50 is encrypted with a static password of 'r@p1d7k3y5t0r3' which is not modifiable by the user. The keystore provides storage for saved scan credentials in an otherwise secure location on disk. El almacén de claves de Java en todas las versiones y ediciones de Nexpose anterior a versión 6.4.50 de Rapid7, es cifrado con una contraseña estática de “r@p1d7k3y5t0r3” que no es modificable por el usuario. El almacén de claves provee almacenamiento para las credenciales de análisis guardadas en una lugar de otro modo seguro en el disco. • http://www.securityfocus.com/bid/96956 https://community.rapid7.com/community/infosec/blog/2017/03/01/multiple-vulnerabilities-affecting-four-rapid7-products https://help.rapid7.com/nexpose/en-us/release-notes/#6.4.50 • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

All editions of Rapid7 Nexpose installers prior to version 6.4.24 contain a DLL preloading vulnerability, wherein it is possible for the installer to load a malicious DLL located in the current working directory of the installer. Todas las ediciones de los instaladores de Rapid7 Nexpose anteriores a la versión 6.4.24 contienen una vulnerabilidad de precarga de DLL, donde es posible que el instalador cargue una DLL maliciosa ubicada en el directorio de trabajo actual del instalador. • http://www.securityfocus.com/bid/96956 https://community.rapid7.com/community/infosec/blog/2017/03/01/multiple-vulnerabilities-affecting-four-rapid7-products • CWE-426: Untrusted Search Path •