Page 3 of 32 results (0.001 seconds)

CVSS: 8.2EPSS: 0%CPEs: 18EXPL: 0

A combination of a use of hard-coded cryptographic key vulnerability [CWE-321] in FortiClientEMS 7.0.1 and below, 6.4.6 and below and an improper certificate validation vulnerability [CWE-297] in FortiClientWindows, FortiClientLinux and FortiClientMac 7.0.1 and below, 6.4.6 and below may allow an unauthenticated and network adjacent attacker to perform a man-in-the-middle attack between the EMS and the FCT via the telemetry protocol. Una combinación de una vulnerabilidad de clave criptográfica embebida [CWE-321] en FortiClientEMS versiones 7.0.1 y anteriores, versiones 6.4.6 y anteriores, y una vulnerabilidad de comprobación de certificado inapropiado [CWE-297] en FortiClientWindows, FortiClientLinux y FortiClientMac versiones 7. 0.1 y anteriores, versiones 6.4.6 y anteriores, pueden permitir a un atacante no autenticado y adyacente a la red llevar a cabo un ataque de tipo man-in-the-middle entre el EMS y el FCT por medio del protocolo de telemetría • https://fortiguard.com/advisory/FG-IR-21-075 • CWE-295: Improper Certificate Validation CWE-798: Use of Hard-coded Credentials •

CVSS: 4.9EPSS: 0%CPEs: 36EXPL: 0

A improper control of a resource through its lifetime in Fortinet FortiClientWindows version 6.4.1 and 6.4.0, version 6.2.9 and below, version 6.0.10 and below allows attacker to cause a complete denial of service of its components via changes of directory access permissions. Un control inapropiado de un recurso a lo largo de su vida en Fortinet FortiClientWindows versión 6.4.1 y 6.4.0, versión 6.2.9 y anteriores, versión 6.0.10 y anteriores, permite a un atacante causar una denegación de servicio completa de sus componentes por medio de cambios en los permisos de acceso al directorio • https://fortiguard.com/advisory/FG-IR-21-167 •

CVSS: 7.8EPSS: 0%CPEs: 8EXPL: 0

An unsafe search path vulnerability in FortiClientWindows 7.0.0, 6.4.6 and below, 6.2.x, 6.0.x and FortiClientEMS 7.0.0, 6.4.6 and below, 6.2.x, 6.0.x may allow an attacker to perform a DLL Hijack attack on affected devices via a malicious OpenSSL engine library in the search path. Una vulnerabilidad de ruta de búsqueda no segura en FortiClientWindows versiones 7.0.0, 6.4.6 y anteriores, 6.2.x, 6.0.x y FortiClientEMS 7.0.0, 6.4.6 y anteriores, 6.2.x, 6.0.x puede permitir a un atacante llevar a cabo un ataque de secuestro de DLL en los dispositivos afectados por medio de una biblioteca de motor OpenSSL maliciosa en la ruta de búsqueda • https://fortiguard.com/advisory/FG-IR-21-088 • CWE-427: Uncontrolled Search Path Element •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An improper symlink following in FortiClient for Mac 6.4.3 and below may allow an non-privileged user to execute arbitrary privileged shell commands during installation phase. Un seguimiento inapropiado de los enlaces simbólicos en FortiClient para Mac versiones 6.4.3 y por debajo, puede permitir a un usuario no privilegiado ejecutar comandos de shell con privilegios arbitrarios durante la fase de instalación This vulnerability allows local attackers to escalate privileges on affected installations of Fortinet FortiClient on Apple macOS. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The specific flaw exists within the FortiClient installer. The issue lies in the lack of proper permissions set on log files created by the installer. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of root. • https://fortiguard.com/advisory/FG-IR-21-022 https://www.zerodayinitiative.com/advisories/ZDI-22-078 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

Use of a hard-coded cryptographic key to encrypt security sensitive data in local storage and configuration in FortiClient for Windows prior to 6.4.0 may allow an attacker with access to the local storage or the configuration backup file to decrypt the sensitive data via knowledge of the hard-coded key. El uso de una clave criptográfica embebida para cifrar datos confidenciales de seguridad en el almacenamiento local y la configuración en FortiClient para Windows versiones anteriores a 6.4.0, puede permitir a un atacante con acceso al almacenamiento local o al archivo de copia de seguridad de la configuración descifrar los datos confidenciales mediante el conocimiento de la clave embebida • https://fortiguard.com/psirt/FG-IR-19-194 • CWE-798: Use of Hard-coded Credentials •