Metasploit 3.7

Megjelent a Metasploit nyílt forráskódú behatolás tesztelő csomag 3.7-es verziószámú kiadása.

A Metasploit felhasználók azonnal észreveszik majd a válaszidőkben történt látványos fejlődést és a nagy, vállalati rendszereket karbantartó ügyfelek örömmel nyugtázhatják, mostantól akár több ezer hosztot is tudnak könnyen, egy projekten belül kezelni.

Az adat importálási része egy komoly áttervezésen esett át, a legfontosabb funkciók akár négyszer gyorsabban is működhetnek, mint korábban. A Metasploit Pro felhasználók a shell részben kaptak kényelmes új funkciókat, ezentúl ezt akár több felhasználó is használhatja egyazon időben, lehetőséget adva, hogy akár egy egész csoport együttműködve dolgozzon, de akár oktatási célokra is használható az új funkció.

http://www.net-security.org/secworld.php?id=10982
http://blog.metasploit.com/2011/05/metasploit-framework-370-released.html


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »