CVE-2020-6649
https://notcve.org/view.php?id=CVE-2020-6649
An insufficient session expiration vulnerability in FortiNet's FortiIsolator version 2.0.1 and below may allow an attacker to reuse the unexpired admin user session IDs to gain admin privileges, should the attacker be able to obtain that session ID (via other, hypothetical attacks) Una vulnerabilidad de expiración de sesión insuficiente en FortiIsolator de FortiNet versiones 2.0.1 y anteriores, puede permitir a un atacante reutilizar las ID de sesión de usuario de administrador no vencidas para alcanzar privilegios de administrador, en caso de que el atacante pueda obtener esa ID de sesión (por medio de otros ataques hipotéticos) • https://fortiguard.com/advisory/FG-IR-20-011 • CWE-613: Insufficient Session Expiration •
CVE-2020-29015
https://notcve.org/view.php?id=CVE-2020-29015
A blind SQL injection in the user interface of FortiWeb 6.3.0 through 6.3.7 and version before 6.2.4 may allow an unauthenticated, remote attacker to execute arbitrary SQL queries or commands by sending a request with a crafted Authorization header containing a malicious SQL statement. Una inyección SQL ciega en la interfaz de usuario de FortiWeb versiones 6.3.0 hasta 6.3.7 y versiones anteriores a 6.2.4, puede permitir a un atacante no autenticado remoto ejecutar consultas o comandos SQL arbitrarios mediante el envío de una petición con un encabezado Authorization diseñado que contiene una sentencia SQL malicioso • https://www.fortiguard.com/psirt/FG-IR-20-124 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2020-29018
https://notcve.org/view.php?id=CVE-2020-29018
A format string vulnerability in FortiWeb 6.3.0 through 6.3.5 may allow an authenticated, remote attacker to read the content of memory and retrieve sensitive data via the redir parameter. Una vulnerabilidad de cadena de formato en FortiWeb versiones 6.3.0 hasta 6.3.5, puede permitir a un atacante remoto autenticado leer el contenido de la memoria y recuperar datos confidenciales por medio del parámetro redir • https://www.fortiguard.com/psirt/FG-IR-20-123 • CWE-134: Use of Externally-Controlled Format String •
CVE-2020-29016
https://notcve.org/view.php?id=CVE-2020-29016
A stack-based buffer overflow vulnerability in FortiWeb 6.3.0 through 6.3.5 and version before 6.2.4 may allow an unauthenticated, remote attacker to overwrite the content of the stack and potentially execute arbitrary code by sending a crafted request with a large certname. Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en FortiWeb versiones 6.3.0 hasta 6.3.5 y versiones anteriores a 6.2.4, puede permitir a un atacante no autenticado remoto sobrescribir el contenido de la pila y potencialmente ejecutar código arbitrario mediante el envío de una petición diseñada con un nombre de certificado largo • https://www.fortiguard.com/psirt/FG-IR-20-125 • CWE-787: Out-of-bounds Write •
CVE-2020-29017
https://notcve.org/view.php?id=CVE-2020-29017
An OS command injection vulnerability in FortiDeceptor 3.1.0, 3.0.1, 3.0.0 may allow a remote authenticated attacker to execute arbitrary commands on the system by exploiting a command injection vulnerability on the Customization page. Una vulnerabilidad de inyección de comandos del Sistema Operativo en FortiDeceptor versiones 3.1.0, 3.0.1, 3.0.0, puede permitir a un atacante autenticado remoto ejecutar comandos arbitrarios en el sistema al explotar una vulnerabilidad de inyección de comandos en la página Customization • https://www.fortiguard.com/psirt/FG-IR-20-177 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •