Page 7 of 50 results (0.004 seconds)

CVSS: 9.0EPSS: 0%CPEs: 3EXPL: 0

A privilege escalation vulnerability in Fortinet FortiOS 6.0.0 to 6.0.6, 5.6.0 to 5.6.10, 5.4 and below allows admin users to elevate their profile to super_admin via restoring modified configurations. Una vulnerabilidad de escalada de privilegios en Fortinet FortiOS en las versiones 6.0.0 a 6.0.6, 5.6.0 a 5.6.10, 5.4 e inferiores permite a los usuarios administradores elevar su perfil a super_admin mediante la restauración de configuraciones modificadas. • http://www.securityfocus.com/bid/107839 https://fortiguard.com/advisory/FG-IR-17-053 • CWE-269: Improper Privilege Management •

CVSS: 4.3EPSS: 2%CPEs: 6EXPL: 1

A Improper Access Control in Fortinet FortiOS 6.0.2, 5.6.7 and before, FortiADC 6.1.0, 6.0.0 to 6.0.1, 5.4.0 to 5.4.4 allows attacker to obtain the LDAP server login credentials configured in FortiGate via pointing a LDAP server connectivity test request to a rogue LDAP server instead of the configured one. Un control de acceso inadecuado en Fortinet FortiOS 6.0.2, 5.6.7 y anteriores, FortiADC 6.1.0, 6.0.0 a 6.0.1, 5.4.0 a 5.4.4 permite a un atacante obtener las credenciales de inicio de sesión del servidor LDAP configurado en FortiGate a través de una solicitud de prueba de conectividad del servidor LDAP a un servidor LDAP falso en lugar del configurado FortiGate FortiOS versions prior to 6.0.3 suffer from an LDAP credential disclosure vulnerability. Fortinet FortiOS and FortiADC contain an improper access control vulnerability that allows attackers to obtain the LDAP server login credentials configured in FortiGate by pointing a LDAP server connectivity test request to a rogue LDAP server. • https://www.exploit-db.com/exploits/46171 https://fortiguard.com/advisory/FG-IR-18-157 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 1

An uninitialized memory buffer leak exists in Fortinet FortiOS 5.6.1 to 5.6.3, 5.4.6 to 5.4.7, 5.2 all versions under web proxy's disclaimer response web pages, potentially causing sensitive data to be displayed in the HTTP response. Existe una fuga del búfer de memoria sin inicializar en Fortinet FortiOS, de la versión 5.6.1 a la 5.6.3, de la versión 5.4.6 a la 5.4.7 y en todas las versiones desde la 5.2 bajo las páginas web de renuncia de respuesta del proxy web, lo que podría provocar que los datos sensibles se muestren en la respuesta HTTP. • http://www.securityfocus.com/bid/106036 https://fortiguard.com/advisory/FG-IR-18-325 https://herolab.usd.de/wp-content/uploads/sites/4/2018/12/usd20180031.txt •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

An information disclosure vulnerability in Fortinet FortiOS 6.0.0 and below versions reveals user's web portal login credentials in a Javascript file sent to client-side when pages bookmarked in web portal use the Single Sign-On feature. Una vulnerabilidad de divulgación de información en Fortinet FortiOS en versiones 6.0.0 y anteriores revela las credenciales de inicio de sesión del usuario al portal web en un archivo JavaScript enviado al lado del cliente cuando las páginas guardadas en el portal web emplean la funcionalidad Single Sign-On. • http://www.securityfocus.com/bid/104535 http://www.securitytracker.com/id/1041186 https://fortiguard.com/advisory/FG-IR-18-027 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.2EPSS: 0%CPEs: 3EXPL: 0

A local privilege escalation and local code execution vulnerability in Fortinet FortiOS 5.6.0 to 5.6.2, 5.4.0 to 5.4.8, and 5.2 and below versions allows attacker to execute unauthorized binary program contained on an USB drive plugged into a FortiGate via linking the aforementioned binary program to a command that is allowed to be run by the fnsysctl CLI command. Una vulnerabilidad de escalado de privilegios local y ejecución de código local en Fortinet FortiOS, de la versión 5.6.0 hasta la 5.6.2, de la versión 5.4.0 hasta la 5.4.8 y en versiones 5.2 y anteriores, permite que un atacante ejecute un programa binario no autorizado en una memoria USB conectada en un FortiGate enlazando dicho programa binario con un comando que puede ser ejecutado por el comando fnsysctl de la interfaz de línea de comandos. • http://www.securityfocus.com/bid/104312 http://www.securitytracker.com/id/1040983 https://fortiguard.com/advisory/FG-IR-17-245 • CWE-269: Improper Privilege Management •