Page 4 of 31 results (0.011 seconds)

CVSS: 7.5EPSS: 0%CPEs: 8EXPL: 0

A uncontrolled resource consumption in Fortinet FortiWeb version 6.4.1 and below, 6.3.15 and below allows an unauthenticated attacker to make the httpsd daemon unresponsive via huge HTTP packets Un consumo no controlado de recursos en Fortinet FortiWeb versiones 6.4.1 y anteriores, 6.3.15 y anteriores, permite a un atacante no autenticado hacer que el demonio httpsd no responda por medio de enormes paquetes HTTP • https://fortiguard.com/advisory/FG-IR-21-131 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.4EPSS: 0%CPEs: 8EXPL: 0

A url redirection to untrusted site ('open redirect') in Fortinet FortiWeb version 6.4.1 and below, 6.3.15 and below allows attacker to use the device as proxy via crafted GET parameters in requests to error handlers Una redirección de url a un sitio que no es de confianza ("open redirect") en Fortinet FortiWeb versión 6.4.1 y anteriores, 6.3.15 y anteriores, permite a un atacante usar el dispositivo como proxy por medio de parámetros GET diseñados en peticiones a manejadores de errores • https://fortiguard.com/advisory/FG-IR-21-133 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 5.3EPSS: 0%CPEs: 22EXPL: 0

A missing cryptographic steps vulnerability in the function that encrypts users' LDAP and RADIUS credentials in FortiSandbox before 4.0.1, FortiWeb before 6.3.12, FortiADC before 6.2.1, FortiMail 7.0.1 and earlier may allow an attacker in possession of the password store to compromise the confidentiality of the encrypted secrets. Una vulnerabilidad de pasos criptográficos faltantes en la función que cifra las credenciales LDAP y RADIUS de los usuarios en FortiSandbox versiones anteriores a 4.0.1, FortiWeb versiones anteriores a 6.3.12, FortiADC versiones anteriores a 6.2.1, FortiMail 7.0.1 y anteriores puede permitir que un atacante en posesión del almacén de contraseñas comprometa la confidencialidad de los secretos cifrados • https://fortiguard.com/advisory/FG-IR-20-222 •

CVSS: 6.7EPSS: 0%CPEs: 30EXPL: 0

A buffer overflow [CWE-121] in the TFTP client library of FortiOS before 6.4.7 and FortiOS 7.0.0 through 7.0.2, may allow an authenticated local attacker to achieve arbitrary code execution via specially crafted command line arguments. Un desbordamiento de búfer [CWE-121] en la biblioteca del cliente TFTP de FortiOS versiones anteriores a 6.4.7 y FortiOS versiones 7.0.0 hasta 7.0.2, puede permitir a un atacante local autenticado lograr una ejecución de código arbitrario por medio de argumentos de línea de comandos especialmente diseñados • https://fortiguard.com/advisory/FG-IR-21-173 • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 10EXPL: 0

Multiple improper neutralization of special elements used in a command vulnerabilities [CWE-77] in FortiWeb management interface 6.4.1 and below, 6.3.15 and below, 6.2.5 and below may allow an authenticated attacker to execute unauthorized code or commands via crafted parameters of HTTP requests. Múltiples vulnerabilidades de neutralización inapropiada de elementos especiales usados en un comando [CWE-77] en la interfaz de administración de FortiWeb 6.4.1 y anteriores, 6.3.15 y anteriores, 6.2.5 y anteriores pueden permitir a un atacante autenticado ejecutar código o comandos no autorizados por medio de parámetros diseñados de peticiones HTTP • https://fortiguard.com/advisory/FG-IR-21-120 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •