Fortinet FortiClient jogosultság kiterjesztési sérülékenység

CH azonosító

CH-999

Felfedezés dátuma

2008.02.14.

Súlyosság

Alacsony

Érintett rendszerek

FortiClient
Fortinet

Érintett verziók

Fortinet FortiClient 3.x

Összefoglaló

A Fortinet FortiClient olyan sérülékenysége vált ismertté, melyet kihasználva rosszindulatú helyi felhasználók kiterjesztett jogosultságot szerezhetnek.

Leírás

A Fortinet FortiClient olyan sérülékenysége vált ismertté, melyet kihasználva rosszindulatú helyi felhasználók kiterjesztett jogosultságot szerezhetnek.

A sérülékenységet a fortimon.sys szűrő meghajtója okozza és kihasználható tetszőleges kód futtatására kernel jogosultsággal az eszköz meghajtónak küldött speciálisan szerkesztett kéréssel.

A sérülékenység a 3.0 MR5 Patch3 és az azt megelőző verziókat érinti.

Megoldás

Frissítsen a 3.0 MR5 Patch 4 vagy a 3.0 MR6 verzióra.


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »