Page 5 of 51 results (0.005 seconds)

CVSS: 5.9EPSS: 0%CPEs: 3EXPL: 0

Use of a hardcoded cryptographic key in the FortiGuard services communication protocol may allow a Man in the middle with knowledge of the key to eavesdrop on and modify information (URL/SPAM services in FortiOS 5.6, and URL/SPAM/AV services in FortiOS 6.0.; URL rating in FortiClient) sent and received from Fortiguard severs by decrypting these messages. Affected products include FortiClient for Windows 6.0.6 and below, FortiOS 6.0.7 and below, FortiClient for Mac OS 6.2.1 and below. El uso de una clave criptográfica codificada en el protocolo de comunicación de servicios FortiGuard puede permitir que un Hombre en el medio con conocimiento de la clave escuche y modifique información (servicios URL / SPAM en FortiOS 5.6 y servicios URL / SPAM / AV en FortiOS 6.0). ; Clasificación de URL en FortiClient) enviado y recibido de los servidores de Fortiguard al descifrar estos mensajes. Los productos afectados incluyen FortiClient para Windows 6.0.6 y versiones anteriores, FortiOS 6.0.7 y versiones anteriores , FortiClient para Mac OS 6.2.1 y versiones anteriores. Fortinet products, including FortiGate and Forticlient, regularly send information to Fortinet servers using XOR "encryption" with a static key. • https://fortiguard.com/advisory/FG-IR-18-100 • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

An Insufficient Entropy in PRNG vulnerability in Fortinet FortiOS 6.2.1, 6.2.0, 6.0.8 and below for device not enable hardware TRNG token and models not support builtin TRNG seed allows attacker to theoretically recover the long term ECDSA secret in a TLS client with a RSA handshake and mutual ECDSA authentication via the help of flush+reload side channel attacks in FortiGate VM models only. Una Entropía Insuficiente en la vulnerabilidad del PRNG en Fortinet FortiOS versión 6.2.1, 6.2.0, 6.0.8 y posteriores, para dispositivos que no habilitan token TRNG de hardware y modelos que no admiten un seed TRNG incorporado permite al atacante recuperar teóricamente el secreto ECDSA a largo plazo en un cliente TLS con un protocolo de enlace RSA y autenticación mutua ECDSA mediante la ayuda de los ataques de canal lateral flush+reload solo en los modelos FortiGate VM. • https://fortiguard.com/psirt/FG-IR-19-186 • CWE-331: Insufficient Entropy •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

An information exposure vulnerability in FortiOS 6.2.3, 6.2.0 and below may allow an unauthenticated attacker to gain platform information such as version, models, via parsing a JavaScript file through admin webUI. Una vulnerabilidad de exposición a la información en FortiOS 6.2.3, 6.2.0 y posteriores puede permitir que un atacante no autenticado obtenga información de la plataforma, como la versión, los modelos, mediante el análisis de un archivo JavaScript a través de admin webUI. • https://fortiguard.com/advisory/FG-IR-18-173 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Lack of root file system integrity checking in Fortinet FortiOS VM application images all versions below 6.0.5 may allow attacker to implant malicious programs into the installing image by reassembling the image through specific methods. La ausencia de verificación de la integridad del sistema de archivos raíz en Fortinet Las imágenes de la aplicación FortiOS VM, todas las versiones inferiores a 6.0.5 pueden permitir al atacante implantar programas maliciosos en la imagen de instalación al volver a montar la imagen a través de métodos específicos. • http://www.securityfocus.com/bid/108628 https://fortiguard.com/advisory/FG-IR-19-017 • CWE-345: Insufficient Verification of Data Authenticity •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

A Host Header Redirection vulnerability in Fortinet FortiOS all versions below 6.0.5 under SSL VPN web portal allows a remote attacker to potentially poison HTTP cache and subsequently redirect SSL VPN web portal users to arbitrary web domains. Una vulnerabilidad del Host Header Redirection en Fortinet FortiOS, en todas las versiones anteriores a la 6.0.5 en el portal web SSL VPN permite a un atacante remoto que envenene la memoria caché HTTP y, posteriormente, redirija en consecuencia a los usuarios del portal web SSL VPN a dominios web arbitrarios. • https://fortiguard.com/advisory/FG-IR-19-002 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •