Fortinet опубликован список уязвимостей в программном обеспечении FortiWeb, FortiGate, FortiDeceptor. Если вы используете указанные уязвимые продукты рекомендуем немедленно обновиться до актуальных версий, сообщает страница Правительственной команды реагирования на компьютерные чрезвычайные события Украины CERT-UA в социальной сети Facebook со ссылкой на https://www.fortiguard.com/psirt?date=01-2021.

1. Журналы FortiGate SSL VPN могут отображать события пользователей в другом VDOM.

Разоблачение конфиденциальной информации с помощью уязвимости неавторизированного субъекта (unauthorized actor vulnerability) в FortiGate может позволить удаленному аутентифицированному злоумышленнику читать записи журнала событий SSL VPN пользователей в других VDOM, выполнив "get vpn ssl monitor" от CLI. Конфиденциальные данные включают имена пользователей, группы пользователей и IP-адреса.

CVE-2020-29010

Пострадавшие продукты: FortiGate версий 6.0.10 и ниже
FortiGate версии 6.2.4 и ниже
FortiGate версий 6.4.1 и ниже

решение:
Обновите FortiGate до версии 6.0.11 и выше
Обновите FortiGate до версии 6.2.5 или более поздней
Обновите FortiGate до версии 6.4.2 или более поздней

2. FortiWeb чувствителен к слепым SQL-инъекциям.

Слепая SQL- инъекция в пользовательском интерфейсе FortiWeb может позволить неавторизированному удаленному злоумышленнику выполнять произвольные запросы или команды SQL, отправляя запрос с созданным заголовком авторизации, содержащий вредоносный оператор SQL.

CVE-2020-29015

Пострадавшие продукты:
FortiWeb версии 6.3.7 и ниже
FortiWeb версии 6.2.3 и ниже

решение:
Обновите FortiWeb до версии 6.3.8 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней

3. Уязвимость переполнения буфера на основе стека в FortiWeb.

Уязвимость переполнения буфера на основе стека в FortiWeb может позволить неавторизированному удаленному злоумышленнику перезаписывать содержимое стека и потенциально выполнять произвольный код, отправляя созданный запрос с большим именем сертификата.

CVE-2020-29016

Пострадавшие продукты:
FortiWeb версии 6.3.5 и ниже
FortiWeb версии 6.2.3 и ниже

решение:
Обновите FortiWeb до версии 6.3.6 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней

4. FortiWeb уязвим к переполнению буфера.

Уязвимость переполнения буфера на основе стека в FortiWeb может позволить удаленному, неавторизированному злоумышленнику сбить поток демона httpd, отправив запрос с созданным заголовком файла cookie.

CVE-2020-29019

Пострадавшие продукты:
FortiWeb версии 6.3.7 и ниже
FortiWeb версии 6.2.3 и ниже

решение:
Обновите FortiWeb до версии 6.3.8 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней

5. FortiWeb уязвим к уязвимости строки формата.

Уязвимость строки формата в FortiWeb может позволить аутентифицированному удаленному злоумышленнику читать содержимое памяти и получать конфиденциальные данные с помощью параметра redir.

CVE-2020-29018

Пострадавшие продукты:
FortiWeb версии 6.3.5 и ниже

решение:
Обновите FortiWeb до версии 6.3.6 или более поздней

6. Влияние уязвимости ввода команд ОС на FortiDeceptor.

Уязвимость ввода команд ОС в FortiDeceptor может позволить удаленному аутентифицированному злоумышленнику выполнять произвольные команды в системе, используя уязвимость ввода команд на странице настройки.

CVE-2020-29017

Пострадавшие продукты:
FortiDeceptor версии 3.1.0 и ниже
FortiDeceptor версии 3.0.1 и ниже

решение:
Обновите FortiDeceptor до версии 3.2.0 или более поздней
Обновите FortiDeceptor до версии 3.1.1 или более поздней
Обновите FortiDeceptor до версии 3.0.2 или более поздней


Друзі! Запрошуємо підписатися на наш канал "Кібербезпека важлива" в телеграмі: @cybersec2021. Слідкуй за публікаціями з сайту в своєму смартфоні.