Metasploit 3.7

Megjelent a Metasploit nyílt forráskódú behatolás tesztelő csomag 3.7-es verziószámú kiadása.

A Metasploit felhasználók azonnal észreveszik majd a válaszidőkben történt látványos fejlődést és a nagy, vállalati rendszereket karbantartó ügyfelek örömmel nyugtázhatják, mostantól akár több ezer hosztot is tudnak könnyen, egy projekten belül kezelni.

Az adat importálási része egy komoly áttervezésen esett át, a legfontosabb funkciók akár négyszer gyorsabban is működhetnek, mint korábban. A Metasploit Pro felhasználók a shell részben kaptak kényelmes új funkciókat, ezentúl ezt akár több felhasználó is használhatja egyazon időben, lehetőséget adva, hogy akár egy egész csoport együttműködve dolgozzon, de akár oktatási célokra is használható az új funkció.

http://www.net-security.org/secworld.php?id=10982
http://blog.metasploit.com/2011/05/metasploit-framework-370-released.html


Legfrissebb sérülékenységek
CVE-2025-54987 – Trend Micro Apex One (on-premise) management console sérülékenysége
CVE-2025-69260 – Trend Micro Apex Central Message Out-of-bounds Read DoS sérülékenysége
CVE-2025-69259 – Trend Micro Apex Central Message Unchecked NULL Return Value DoS sérülékenysége
CVE-2025-69258 – Trend Micro Apex Central LoadLibraryEX RCE sebezhetősége
CVE-2025-8110 – Gogs Path Traversal sérülékenysége
CVE-2025-48633 – Android Framework Information Disclosure sérülékenysége
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
Tovább a sérülékenységekhez »