Metasploit 3.7

Megjelent a Metasploit nyílt forráskódú behatolás tesztelő csomag 3.7-es verziószámú kiadása.

A Metasploit felhasználók azonnal észreveszik majd a válaszidőkben történt látványos fejlődést és a nagy, vállalati rendszereket karbantartó ügyfelek örömmel nyugtázhatják, mostantól akár több ezer hosztot is tudnak könnyen, egy projekten belül kezelni.

Az adat importálási része egy komoly áttervezésen esett át, a legfontosabb funkciók akár négyszer gyorsabban is működhetnek, mint korábban. A Metasploit Pro felhasználók a shell részben kaptak kényelmes új funkciókat, ezentúl ezt akár több felhasználó is használhatja egyazon időben, lehetőséget adva, hogy akár egy egész csoport együttműködve dolgozzon, de akár oktatási célokra is használható az új funkció.

http://www.net-security.org/secworld.php?id=10982
http://blog.metasploit.com/2011/05/metasploit-framework-370-released.html


Legfrissebb sérülékenységek
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
Tovább a sérülékenységekhez »