CVE-2021-26089 – Fortinet FortiClient Incorrect Permission Assignment Privilege Escalation Vulnerability
https://notcve.org/view.php?id=CVE-2021-26089
An improper symlink following in FortiClient for Mac 6.4.3 and below may allow an non-privileged user to execute arbitrary privileged shell commands during installation phase. Un seguimiento inapropiado de los enlaces simbólicos en FortiClient para Mac versiones 6.4.3 y por debajo, puede permitir a un usuario no privilegiado ejecutar comandos de shell con privilegios arbitrarios durante la fase de instalación This vulnerability allows local attackers to escalate privileges on affected installations of Fortinet FortiClient on Apple macOS. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The specific flaw exists within the FortiClient installer. The issue lies in the lack of proper permissions set on log files created by the installer. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. • https://fortiguard.com/advisory/FG-IR-21-022 https://www.zerodayinitiative.com/advisories/ZDI-22-078 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2021-24023
https://notcve.org/view.php?id=CVE-2021-24023
An improper input validation in FortiAI v1.4.0 and earlier may allow an authenticated user to gain system shell access via a malicious payload in the "diagnose" command. Una comprobación de entrada inapropiada en FortiAI versión v1.4.0 y anteriores puede permitir a un usuario autenticado conseguir acceso al shell del sistema por medio de una carga útil maliciosa en el comando "diagnose" • https://fortiguard.com/advisory/FG-IR-21-033 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2021-22130
https://notcve.org/view.php?id=CVE-2021-22130
A stack-based buffer overflow vulnerability in FortiProxy physical appliance CLI 2.0.0 to 2.0.1, 1.2.0 to 1.2.9, 1.1.0 to 1.1.6, 1.0.0 to 1.0.7 may allow an authenticated, remote attacker to perform a Denial of Service attack by running the `diagnose sys cpuset` with a large cpuset mask value. Fortinet is not aware of any successful exploitation of this vulnerability that would lead to code execution. Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el FortiProxy physical appliance versiones 2.0.0 hasta 2.0.1, versiones 1.2.0 hasta 1.2.9, versiones 1.1.0 hasta 1.1.6, versiones 1.0.0 a 1.0.7, puede permitir a un atacante remoto autenticado llevar a cabo un ataque de Denegación de Servicio ejecutando "diagnose sys cpuset" con un valor de máscara de cpuset grande. Fortinet no tiene conocimiento de ninguna explotación con éxito de esta vulnerabilidad que conlleve a una ejecución de código • https://fortiguard.com/advisory/FG-IR-21-006 • CWE-787: Out-of-bounds Write •
CVE-2021-24012
https://notcve.org/view.php?id=CVE-2021-24012
An improper following of a certificate's chain of trust vulnerability in FortiGate versions 6.4.0 to 6.4.4 may allow an LDAP user to connect to SSLVPN with any certificate that is signed by a trusted Certificate Authority. Una vulnerabilidad de seguimiento impropio de la cadena de confianza de un certificado FortiGate versiones 6.4.0 hasta 6.4.4, puede permitir a un usuario de LDAP conectarse a SSLVPN con cualquier certificado que esté firmado por una Autoridad de Certificación confiable • https://fortiguard.com/advisory/FG-IR-21-018 • CWE-295: Improper Certificate Validation •
CVE-2020-6641
https://notcve.org/view.php?id=CVE-2020-6641
Two authorization bypass through user-controlled key vulnerabilities in the Fortinet FortiPresence 2.1.0 administration interface may allow an attacker to gain access to some user data via portal manager or portal users parameters. Dos vulnerabilidades de omisión de autorización mediante claves controladas por el usuario en la interfaz de administración de Fortinet FortiPresence versión 2.1.0, pueden permitir a un atacante conseguir acceso a algunos datos de usuarios por medio de los parámetros portal manager o portal users • https://fortiguard.com/advisory/FG-IR-19-258 • CWE-639: Authorization Bypass Through User-Controlled Key •