Page 15 of 146 results (0.003 seconds)

CVSS: 8.8EPSS: 0%CPEs: 3EXPL: 0

A buffer underwrite vulnerability in the firmware verification routine of FortiOS before 7.0.1 may allow an attacker located in the adjacent network to potentially execute arbitrary code via a specifically crafted firmware image. Una vulnerabilidad de subescritura del búfer en la rutina de verificación del firmware de FortiOS versiones anteriores a 7.0.1, puede permitir a un atacante ubicado en la red adyacente ejecutar potencialmente código arbitrario por medio de una imagen de firmware específicamente diseñada • https://fortiguard.com/advisory/FG-IR-21-046 • CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 4EXPL: 0

A Stack-based Buffer Overflow vulnerability in the HTTPD daemon of FortiOS 6.0.10 and below, 6.2.2 and below and FortiProxy 1.0.x, 1.1.x, 1.2.9 and below, 2.0.0 and below may allow an authenticated remote attacker to crash the service by sending a malformed PUT request to the server. Fortinet is not aware of any successful exploitation of this vulnerability that would lead to code execution. Una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en el demonio HTTPD de FortiOS versiones 6.0.10 y por debajo, versiones 6.2.2 y por debajo y FortiProxy versiones 1.0.x, 1.1.x, 1.2.9 y por debajo, versiones 2.0.0 y por debajo, puede permitir a un atacante remoto autenticado bloquear el servicio mediante el envío de una petición PUT malformada hacia el servidor. Fortinet no tiene conocimiento de ninguna explotación con éxito de esta vulnerabilidad que podría conllevar a una ejecución de código • https://fortiguard.com/advisory/FG-IR-19-248 https://fortiguard.com/advisory/FG-IR-21-007 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

When traffic other than HTTP/S (eg: SSH traffic, etc...) traverses the FortiGate in version below 6.2.5 and below 6.4.2 on port 80/443, it is not redirected to the transparent proxy policy for processing, as it doesn't have a valid HTTP header. Cuando el tráfico que no es HTTP/S (por ejemplo: tráfico SSH, etc.) atraviesa el FortiGate en versiones inferiores a 6.2.5 y por debajo de 6.4.2 en el puerto 80/443, no se redirecciona hacia la política de proxy transparente para su procesamiento, ya que no presenta un encabezado HTTP válido • https://fortiguard.com/advisory/FG-IR-20-172 •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 0

An improper neutralization of input vulnerability in FortiGate version 6.2.x below 6.2.5 and 6.4.x below 6.4.1 may allow a remote attacker to perform a stored cross site scripting attack (XSS) via the IPS and WAF logs dashboard. Una vulnerabilidad de neutralización inapropiada de la entrada en FortiGate versiones 6.2.x por debajo de 6.2.5 y versiones 6.4.x por debajo de 6.4.1, puede permitir a un atacante remoto llevar a cabo un ataque de tipo cross site scripting (XSS) almacenado por medio del panel de registros de IPS y WAF • https://fortiguard.com/advisory/FG-IR-20-068 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.5EPSS: 0%CPEs: 4EXPL: 0

A cleartext storage of sensitive information vulnerability in FortiOS command line interface in versions 6.2.4 and earlier and FortiProxy 2.0.0, 1.2.9 and earlier may allow an authenticated attacker to obtain sensitive information such as users passwords by connecting to FortiGate CLI and executing the "diag sys ha checksum show" command. Un vulnerabilidad almacenamiento de información confidencial en texto sin cifrar en la interfaz de línea de comandos de FortiOS en las versiones 6.2.4 y anteriores y FortiProxy en las versiones versiones 2.0.0, 1.2.9 y anteriores, puede permitir a un atacante autenticado obtener información confidencial como las contraseñas de los usuarios al conectarse a la CLI de FortiGate y ejecutar el comando "diag sys ha checksum show" • https://www.fortiguard.com/psirt/FG-IR-20-009 https://www.fortiguard.com/psirt/FG-IR-20-236 • CWE-312: Cleartext Storage of Sensitive Information •