Actualizaciones de seguridad de Tenable para Nessus

Tenable ha publicado actualizaciones de seguridad que abordan múltiples vulnerabilidades en el escáner de vulnerabilidades Nessus. Estas, si se explotan, podrían permitir a un actor malicioso elevar sus privilegios en los sistemas afectados.

Productos afectados

  • Nessus, versión 10.8.3 y anteriores

Impacto

Las vulnerabilidades de mayor severidad se han identificado como:

CVE-2024-40896: con una puntuación de 9.1 en CVSS v3.1. En libxml2 2.11 (anterior a 2.11.9), 2.12 (anterior a 2.12.9) y 2.13 (anterior a 2.13.3), el analizador SAX puede generar eventos para entidades externas incluso si los controladores SAX personalizados intentan anular el contenido de la entidad. Esto podría permitir ataques XXE clásicos.

CVE-2025-24928: con una puntuación de 7.8 en CVSS v3.1. En libxml2 anterior a la versión 2.12.10 y 2.13.x anterior a la versión 2.13.6 presenta un desbordamiento de búfer basado en pila en xmlSnprintfElements en valid.c. Esto podría permitir la ejecución remota de código (RCE) o corrupción de memoria si se explota.

CVE-2025-24914: con una puntuación de 7.8 en CVSS v3.1. Al instalar Nessus en una ubicación no predeterminada en un host Windows, las versiones de Nessus anteriores a la 10.8.4 no aplicaban permisos seguros a los subdirectorios. Esto podría permitir escaladas de privilegios locales si los usuarios no habían protegido los directorios en la ubicación de instalación no predeterminada.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

https://nvd.nist.gov/vuln/detail/CVE-2024-40896

https://www.tenable.com/security/tns-2025-05

https://www.tenable.com/security/

https://nvd.nist.gov/vuln/detail/CVE-2025-24914

https://nvd.nist.gov/vuln/detail/CVE-2025-24928

Compartir: