9 results (0.001 seconds)

CVSS: 8.2EPSS: 0%CPEs: 1EXPL: 0

A race condition vulnerability exists where an authenticated, local attacker on a Windows Nessus Agent host could modify installation parameters at installation time, which could lead to the execution of arbitrary code on the Nessus host. - CVE-2024-3292 Existe una vulnerabilidad de condición de ejecución donde un atacante local autenticado en un host de Nessus Agent de Windows podría modificar los parámetros de instalación en el momento de la instalación, lo que podría conducir a la ejecución de código arbitrario en el host Nessus. - CVE-2024-3292 • https://www.tenable.com/security/tns-2024-09 • CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

When installing Nessus Agent to a directory outside of the default location on a Windows host, Nessus Agent versions prior to 10.6.4 did not enforce secure permissions for sub-directories. This could allow for local privilege escalation if users had not secured the directories in the non-default installation location. Al instalar Nessus Agent en un directorio fuera de la ubicación predeterminada en un host de Windows, las versiones de Nessus Agent anteriores a la 10.6.4 no aplicaban permisos seguros para los subdirectorios. Esto podría permitir una escalada de privilegios locales si los usuarios no hubieran protegido los directorios en la ubicación de instalación no predeterminada. • https://www.tenable.com/security/tns-2024-09 • CWE-281: Improper Preservation of Permissions •

CVSS: 7.3EPSS: 0%CPEs: 4EXPL: 0

Under certain conditions, a low privileged attacker could load a specially crafted file during installation or upgrade to escalate privileges on Windows and Linux hosts. Bajo ciertas condiciones, un atacante con pocos privilegios podría cargar un archivo especialmente manipulado durante la instalación o actualización para escalar privilegios en hosts de Windows y Linux. This vulnerability allows local attackers to escalate privileges on affected installations of Tenable Nessus. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The specific flaw exists within the configuration of OpenSSL. The process loads an OpenSSL configuration file from an unsecured location. • https://www.tenable.com/security/tns-2023-37 https://www.tenable.com/security/tns-2023-38 • CWE-269: Improper Privilege Management •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Nessus Agent 8.3.0 and earlier was found to contain a local privilege escalation vulnerability which could allow an authenticated, local administrator to run specific executables on the Nessus Agent host. This is different than CVE-2021-20117. Se ha encontrado que Nessus Agent versiones 8.3.0 y anteriores, contienen una vulnerabilidad de escalada de privilegios local que podría permitir a un administrador local autenticado correr ejecutables específicos en el host de Nessus Agent. Esto es diferente de CVE-2021-20117 • https://www.tenable.com/security/tns-2021-15 •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Nessus Agent 8.3.0 and earlier was found to contain a local privilege escalation vulnerability which could allow an authenticated, local administrator to run specific executables on the Nessus Agent host. This is different than CVE-2021-20118. Se ha encontrado que Nessus Agent versiones 8.3.0 y anteriores, contienen una vulnerabilidad de escalada de privilegios local que podría permitir a un administrador local autenticado ejecutar determinados ejecutables en el host de Nessus Agent. Esto es diferente de CVE-2021-20118 • https://www.tenable.com/security/tns-2021-15 •