CVE-2021-41019
https://notcve.org/view.php?id=CVE-2021-41019
An improper validation of certificate with host mismatch [CWE-297] vulnerability in FortiOS versions 6.4.6 and below may allow the connection to a malicious LDAP server via options in GUI, leading to disclosure of sensitive information, such as AD credentials. Una vulnerabilidad de comprobación inapropiada de certificado con desajuste de host [CWE-297] en FortiOS versiones 6.4.6 y por debajo, de puede permitir la conexión a un servidor LDAP malicioso por medio de las opciones de la interfaz gráfica de usuario, conllevando a una divulgación de información confidencial, como las credenciales de AD • https://fortiguard.com/advisory/FG-IR-21-074 • CWE-295: Improper Certificate Validation •
CVE-2021-24018
https://notcve.org/view.php?id=CVE-2021-24018
A buffer underwrite vulnerability in the firmware verification routine of FortiOS before 7.0.1 may allow an attacker located in the adjacent network to potentially execute arbitrary code via a specifically crafted firmware image. Una vulnerabilidad de subescritura del búfer en la rutina de verificación del firmware de FortiOS versiones anteriores a 7.0.1, puede permitir a un atacante ubicado en la red adyacente ejecutar potencialmente código arbitrario por medio de una imagen de firmware específicamente diseñada • https://fortiguard.com/advisory/FG-IR-21-046 • CWE-787: Out-of-bounds Write •
CVE-2021-24012
https://notcve.org/view.php?id=CVE-2021-24012
An improper following of a certificate's chain of trust vulnerability in FortiGate versions 6.4.0 to 6.4.4 may allow an LDAP user to connect to SSLVPN with any certificate that is signed by a trusted Certificate Authority. Una vulnerabilidad de seguimiento impropio de la cadena de confianza de un certificado FortiGate versiones 6.4.0 hasta 6.4.4, puede permitir a un usuario de LDAP conectarse a SSLVPN con cualquier certificado que esté firmado por una Autoridad de Certificación confiable • https://fortiguard.com/advisory/FG-IR-21-018 • CWE-295: Improper Certificate Validation •
CVE-2020-15938
https://notcve.org/view.php?id=CVE-2020-15938
When traffic other than HTTP/S (eg: SSH traffic, etc...) traverses the FortiGate in version below 6.2.5 and below 6.4.2 on port 80/443, it is not redirected to the transparent proxy policy for processing, as it doesn't have a valid HTTP header. Cuando el tráfico que no es HTTP/S (por ejemplo: tráfico SSH, etc.) atraviesa el FortiGate en versiones inferiores a 6.2.5 y por debajo de 6.4.2 en el puerto 80/443, no se redirecciona hacia la política de proxy transparente para su procesamiento, ya que no presenta un encabezado HTTP válido • https://fortiguard.com/advisory/FG-IR-20-172 •