{"id":74,"date":"2025-06-30T16:52:15","date_gmt":"2025-06-30T14:52:15","guid":{"rendered":"https:\/\/migracion.ffmm.mil.py\/digetic\/?p=74"},"modified":"2025-07-03T21:08:57","modified_gmt":"2025-07-03T19:08:57","slug":"vulnerabilidades-corregidas-en-nessus-network-monitor","status":"publish","type":"post","link":"https:\/\/ffmm.mil.py\/digetic\/2025\/06\/30\/vulnerabilidades-corregidas-en-nessus-network-monitor\/","title":{"rendered":"Vulnerabilidades corregidas en Nessus Network Monitor"},"content":{"rendered":"\n<p>Tenable ha publicado actualizaciones de seguridad que abordan m\u00faltiples vulnerabilidades en el analizador de tr\u00e1fico Nessus Network Monitor. Estas vulnerabilidades, si se explotan, podr\u00edan permitir a un actor malicioso elevar sus privilegios o ejecutar c\u00f3digo arbitrario en los sistemas afectados.<\/p>\n\n\n\n<p><strong>Producto<\/strong><strong>s<\/strong><strong>&nbsp;a<\/strong><strong>fectado<\/strong><strong>s<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nessus Network Monitor, versiones anteriores a 6.5.1<\/li>\n<\/ul>\n\n\n\n<p><strong>Impacto<\/strong><\/p>\n\n\n\n<p><strong>Las vulnerabilidades de mayor severidad se han identificado como:<\/strong><\/p>\n\n\n\n<p><strong>CVE-2025-24917:<\/strong>&nbsp;con una puntuaci\u00f3n de 7.8 en CVSS v3.1.&nbsp;Existe una vulnerabilidad en versiones de Tenable Network Monitor anteriores a 6.5.1 en un host Windows, donde un usuario no administrativo podr\u00eda almacenar archivos en un directorio local para ejecutar c\u00f3digo arbitrario con privilegios de SISTEMA, lo que potencialmente podr\u00eda permitir a una escalada de privilegios locales.<\/p>\n\n\n\n<p><strong>CVE-2025-24916:<\/strong>&nbsp;con una puntuaci\u00f3n de 7 en CVSS v3.1.&nbsp;Existe una vulnerabilidad al instalar Tenable Network Monitor en una ubicaci\u00f3n no predeterminada en un host Windows, las versiones de Nessus Network Monitor anteriores a la 6.5.1 no aplicaban permisos seguros para los subdirectorios. Esto podr\u00eda permitir la escalada de privilegios locales si los usuarios no hab\u00edan protegido los directorios en la ubicaci\u00f3n de instalaci\u00f3n no predeterminada.<\/p>\n\n\n\n<p><strong>Recomendaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Actualizar a la \u00faltima versi\u00f3n disponible a trav\u00e9s del sitio web oficial del fabricante.<\/p>\n\n\n\n<p><strong>Referencias<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/www.tenable.com\/cve\/CVE-2025-24917<\/li>\n\n\n\n<li>https:\/\/www.tenable.com\/cve\/CVE-2025-24916<\/li>\n\n\n\n<li>https:\/\/www.tenable.com\/security\/tns-2025-10<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Tenable ha publicado actualizaciones de seguridad que abordan m\u00faltiples vulnerabilidades en el analizador de tr\u00e1fico Nessus Network Monitor. Estas vulnerabilidades, si se explotan, podr\u00edan permitir a un actor malicioso elevar sus privilegios o ejecutar c\u00f3digo arbitrario en los sistemas afectados. Productos&nbsp;afectados Impacto Las vulnerabilidades de mayor severidad se han identificado como: CVE-2025-24917:&nbsp;con una puntuaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":122,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-74","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/posts\/74","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/comments?post=74"}],"version-history":[{"count":2,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/posts\/74\/revisions"}],"predecessor-version":[{"id":81,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/posts\/74\/revisions\/81"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/media\/122"}],"wp:attachment":[{"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/media?parent=74"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/categories?post=74"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ffmm.mil.py\/digetic\/wp-json\/wp\/v2\/tags?post=74"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}