Page 5 of 29 results (0.007 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

An unquoted service path vulnerability in the FortiClient FortiTray component of FortiClientWindows v6.2.2 and prior allow an attacker to gain elevated privileges via the FortiClientConsole executable service path. Una vulnerabilidad de ruta de servicio no citada en el componente FortiTray de FortiClient de FortiClientWindows versiones v6.2.2 y anteriores, permite a un atacante alcanzar privilegios elevados por medio de la ruta de servicio ejecutable de FortiClientConsole. • https://github.com/Ibonok/CVE-2019-17658 https://fortiguard.com/advisory/FG-IR-19-281 • CWE-428: Unquoted Search Path or Element •

CVSS: 7.1EPSS: 0%CPEs: 1EXPL: 1

A privilege escalation vulnerability in FortiClient for Linux 6.2.1 and below may allow a user with low privilege to overwrite system files as root with arbitrary content through system backup file via specially crafted "BackupConfig" type IPC client requests to the fctsched process. Further more, FortiClient for Linux 6.2.2 and below allow low privilege user write the system backup file under root privilege through GUI thus can cause root system file overwrite. Una vulnerabilidad de escalada de privilegios en FortiClient para Linux versiones 6.2.1 y posteriores, puede permitir a un usuario con privilegios bajos sobrescribir los archivos del sistema como root con contenido arbitrario por medio del archivo de copia de seguridad del sistema mediante peticiones de cliente IPC tipo "BackupConfig" especialmente diseñadas para el proceso fctsched. Además, FortiClient para Linux versiones 6.2.2 y posteriores, permiten a usuarios con pocos privilegios escribir el archivo de copia de seguridad del sistema con privilegios root por medio de la GUI, por lo que pueden causar una sobrescritura del archivo del sistema root. • https://danishcyberdefence.dk/blog/forticlient_linux https://fortiguard.com/psirt/FG-IR-19-238 •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

A Denial of service (DoS) vulnerability in FortiClient for Linux 6.2.1 and below may allow an user with low privilege to cause FortiClient processes running under root privilege crashes via sending specially crafted IPC client requests to the fctsched process due the nanomsg not been correctly validated. Una vulnerabilidad de denegación de servicio (DoS) en FortiClient para Linux versiones 6.2.1 y posteriores, puede permitir a un usuario con privilegios bajos causar que los procesos de FortiClient se ejecuten bajo bloqueos de los privilegios root mediante el envío de peticiones del cliente IPC especialmente diseñadas hacia el proceso fctsched debido a que el nanomsg no ha sido validado correctamente. • https://danishcyberdefence.dk/blog/forticlient_linux https://fortiguard.com/psirt/FG-IR-19-238 • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

A stack buffer overflow vulnerability in FortiClient for Linux 6.2.1 and below may allow a user with low privilege to cause FortiClient processes running under root priviledge crashes via sending specially crafted "StartAvCustomScan" type IPC client requests to the fctsched process due the argv data not been well sanitized. Una vulnerabilidad de desbordamiento del búfer de la pila en FortiClient para Linux versiones 6.2.1 y posteriores, puede permitir a un usuario con privilegios bajos causar que los procesos de FortiClient se ejecuten bajo bloqueos de los privilegios root mediante el envío de peticiones del cliente IPC de tipo "StartAvCustomScan" especialmente diseñadas hacia el proceso fctsched debido a que los datos argv no han sido bien saneados. • https://danishcyberdefence.dk/blog/forticlient_linux https://fortiguard.com/psirt/FG-IR-19-238 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

A privilege escalation vulnerability in FortiClient for Linux 6.2.1 and below may allow an user with low privilege to run system commands under root privilege via injecting specially crafted "ExportLogs" type IPC client requests to the fctsched process. Una vulnerabilidad de escalada de privilegios en FortiClient para Linux versiones 6.2.1 y posteriores, puede permitir a un usuario con privilegios bajos ejecutar comandos del sistema con privilegios de root mediante una inyección de peticiones del cliente IPC de tipo "ExportLogs" especialmente diseñadas hacia el proceso fctsched. • https://danishcyberdefence.dk/blog/forticlient_linux https://fortiguard.com/psirt/FG-IR-19-238 •