Page 6 of 50 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

A privilege escalation vulnerability in FortiClient for Linux 6.2.1 and below may allow an user with low privilege to run system commands under root privilege via injecting specially crafted "ExportLogs" type IPC client requests to the fctsched process. Una vulnerabilidad de escalada de privilegios en FortiClient para Linux versiones 6.2.1 y posteriores, puede permitir a un usuario con privilegios bajos ejecutar comandos del sistema con privilegios de root mediante una inyección de peticiones del cliente IPC de tipo "ExportLogs" especialmente diseñadas hacia el proceso fctsched. • https://danishcyberdefence.dk/blog/forticlient_linux https://fortiguard.com/psirt/FG-IR-19-238 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An Improper Neutralization of Special Elements used in a Command vulnerability in one of FortiClient for Mac OS root processes, may allow a local user of the system on which FortiClient is running to execute unauthorized code as root by bypassing a security check. Una Neutralización Inapropiada de Elementos Especiales utilizada en una vulnerabilidad de Comandos en uno de los procesos root de FortiClient para Mac OS, puede permitir a un usuario local del sistema en el que se está ejecutando FortiClient ejecutar código no autorizado como root mediante la omisión de una comprobación de seguridad. • https://danishcyberdefence.dk/blog/forticlient_mac https://fortiguard.com/advisory/FG-IR-19-210 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 5.9EPSS: 0%CPEs: 3EXPL: 0

Use of a hardcoded cryptographic key in the FortiGuard services communication protocol may allow a Man in the middle with knowledge of the key to eavesdrop on and modify information (URL/SPAM services in FortiOS 5.6, and URL/SPAM/AV services in FortiOS 6.0.; URL rating in FortiClient) sent and received from Fortiguard severs by decrypting these messages. Affected products include FortiClient for Windows 6.0.6 and below, FortiOS 6.0.7 and below, FortiClient for Mac OS 6.2.1 and below. El uso de una clave criptográfica codificada en el protocolo de comunicación de servicios FortiGuard puede permitir que un Hombre en el medio con conocimiento de la clave escuche y modifique información (servicios URL / SPAM en FortiOS 5.6 y servicios URL / SPAM / AV en FortiOS 6.0). ; Clasificación de URL en FortiClient) enviado y recibido de los servidores de Fortiguard al descifrar estos mensajes. Los productos afectados incluyen FortiClient para Windows 6.0.6 y versiones anteriores, FortiOS 6.0.7 y versiones anteriores , FortiClient para Mac OS 6.2.1 y versiones anteriores. Fortinet products, including FortiGate and Forticlient, regularly send information to Fortinet servers using XOR "encryption" with a static key. • https://fortiguard.com/advisory/FG-IR-18-100 • CWE-798: Use of Hard-coded Credentials •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

A clear text storage of sensitive information vulnerability in FortiClient for Mac may allow a local attacker to read sensitive information logged in the console window when the user connects to an SSL VPN Gateway. Una vulnerabilidad de almacenamiento información confidencial en texto sin cifrar en FortiClient para Mac, puede permitir a un atacante local leer información confidencial registrada en la ventana de la consola cuando el usuario se conecta a un SSL VPN Gateway. • https://fortiguard.com/advisory/FG-IR-19-227 • CWE-311: Missing Encryption of Sensitive Data •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

A malicious DLL preload vulnerability in Fortinet FortiClient for Windows 6.2.0 and below allows a privileged attacker to perform arbitrary code execution via forging that DLL. Una vulnerabilidad de precarga maliciosa de DLL en Fortinet FortiClient para Windows versión 6.2.0 y anteriores, permite a un atacante privilegiado realizar una ejecución de código arbitrario mediante la falsificación de esa DLL. • https://fortiguard.com/psirt/FG-IR-19-148 • CWE-427: Uncontrolled Search Path Element •