Page 106 of 797 results (0.004 seconds)

CVSS: 9.0EPSS: 2%CPEs: 2EXPL: 1

An OS command injection vulnerability in FortiWeb's management interface 6.3.7 and below, 6.2.3 and below, 6.1.x, 6.0.x, 5.9.x may allow a remote authenticated attacker to execute arbitrary commands on the system via the SAML server configuration page. Una vulnerabilidad de inyección de comandos del Sistema Operativo en la interfaz de administración de FortiWeb versiones 6.3.7 y por debajo, versiones 6.2.3 y por debajo, versiones 6.1.x, 6.0.x, 5.9.x, puede permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema por medio de la página de configuración del servidor SAML • https://github.com/murataydemir/CVE-2021-22123 https://fortiguard.com/advisory/FG-IR-20-120 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 6.5EPSS: 0%CPEs: 4EXPL: 0

A missing release of memory after effective lifetime vulnerability in FortiSwitch 6.4.0 to 6.4.6, 6.2.0 to 6.2.6, 6.0.0 to 6.0.6, 3.6.11 and below may allow an attacker on an adjacent network to exhaust available memory by sending specifically crafted LLDP/CDP/EDP packets to the device. Una vulnerabilidad de falta de liberación de memoria después del tiempo de vida efectivo en FortiSwitch versiones 6.4.0 hasta 6.4.6, versiones 6.2.0 hasta 6.2.6, versiones 6.0.0 hasta 6.0.6, versiones 3.6.11 y anteriores, puede permitir a un atacante en una red adyacente agotar la memoria disponible mediante el envío de paquetes LLDP/CDP/EDP específicamente diseñados al dispositivo • https://fortiguard.com/advisory/FG-IR-21-026 • CWE-401: Missing Release of Memory after Effective Lifetime •

CVSS: 9.0EPSS: 0%CPEs: 1EXPL: 0

A privilege escalation vulnerability in FortiNAC version below 8.8.2 may allow an admin user to escalate the privileges to root by abusing the sudo privileges. Una vulnerabilidad de escalada de privilegios en FortiNAC versiones por debajo de 8.8.2, puede permitir a un usuario administrador escalar privilegios a root al abusar de los privilegios de sudo • https://fortiguard.com/advisory/FG-IR-20-038 •

CVSS: 6.5EPSS: 0%CPEs: 4EXPL: 0

A Stack-based Buffer Overflow vulnerability in the HTTPD daemon of FortiOS 6.0.10 and below, 6.2.2 and below and FortiProxy 1.0.x, 1.1.x, 1.2.9 and below, 2.0.0 and below may allow an authenticated remote attacker to crash the service by sending a malformed PUT request to the server. Fortinet is not aware of any successful exploitation of this vulnerability that would lead to code execution. Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el demonio HTTPD de FortiOS versiones 6.0.10 y por debajo, versiones 6.2.2 y por debajo y FortiProxy versiones 1.0.x, 1.1.x, 1.2.9 y por debajo, versiones 2.0.0 y por debajo, puede permitir a un atacante remoto autenticado bloquear el servicio mediante el envío de una petición PUT malformada hacia el servidor. Fortinet no tiene conocimiento de ninguna explotación con éxito de esta vulnerabilidad que podría conllevar a una ejecución de código • https://fortiguard.com/advisory/FG-IR-19-248 https://fortiguard.com/advisory/FG-IR-21-007 • CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

A clear text storage of sensitive information into log file vulnerability in FortiADCManager 5.3.0 and below, 5.2.1 and below and FortiADC 5.3.7 and below may allow a remote authenticated attacker to read other local users' password in log files. Una vulnerabilidad de almacenamiento de texto sin cifrar de información confidencial en el archivo de registro en FortiADCManager versiones 5.3.0 y por debajo, versiones 5.2.1 y por debajo y FortiADC versiones 5.3.7 y por debajo puede permitir a un atacante autenticado remoto leer la contraseña de otros usuarios locales en los archivos de registro • https://fortiguard.com/advisory/FG-IR-19-244 • CWE-532: Insertion of Sensitive Information into Log File •