Fortinet опубликован список уязвимостей в программном обеспечении FortiWeb, FortiGate, FortiDeceptor. Если вы используете указанные уязвимые продукты рекомендуем немедленно обновиться до актуальных версий, сообщает страница Правительственной команды реагирования на компьютерные чрезвычайные события Украины CERT-UA в социальной сети Facebook со ссылкой на https://www.fortiguard.com/psirt?date=01-2021.

1. Журналы FortiGate SSL VPN могут отображать события пользователей в другом VDOM.

Разоблачение конфиденциальной информации с помощью уязвимости неавторизированного субъекта (unauthorized actor vulnerability) в FortiGate может позволить удаленному аутентифицированному злоумышленнику читать записи журнала событий SSL VPN пользователей в других VDOM, выполнив "get vpn ssl monitor" от CLI. Конфиденциальные данные включают имена пользователей, группы пользователей и IP-адреса.

CVE-2020-29010

Пострадавшие продукты: FortiGate версий 6.0.10 и ниже
FortiGate версии 6.2.4 и ниже
FortiGate версий 6.4.1 и ниже

решение:
Обновите FortiGate до версии 6.0.11 и выше
Обновите FortiGate до версии 6.2.5 или более поздней
Обновите FortiGate до версии 6.4.2 или более поздней

2. FortiWeb чувствителен к слепым SQL-инъекциям.

Слепая SQL- инъекция в пользовательском интерфейсе FortiWeb может позволить неавторизированному удаленному злоумышленнику выполнять произвольные запросы или команды SQL, отправляя запрос с созданным заголовком авторизации, содержащий вредоносный оператор SQL.

CVE-2020-29015

Пострадавшие продукты:
FortiWeb версии 6.3.7 и ниже
FortiWeb версии 6.2.3 и ниже

решение:
Обновите FortiWeb до версии 6.3.8 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней

3. Уязвимость переполнения буфера на основе стека в FortiWeb.

Уязвимость переполнения буфера на основе стека в FortiWeb может позволить неавторизированному удаленному злоумышленнику перезаписывать содержимое стека и потенциально выполнять произвольный код, отправляя созданный запрос с большим именем сертификата.

CVE-2020-29016

Пострадавшие продукты:
FortiWeb версии 6.3.5 и ниже
FortiWeb версии 6.2.3 и ниже

решение:
Обновите FortiWeb до версии 6.3.6 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней

4. FortiWeb уязвим к переполнению буфера.

Уязвимость переполнения буфера на основе стека в FortiWeb может позволить удаленному, неавторизированному злоумышленнику сбить поток демона httpd, отправив запрос с созданным заголовком файла cookie.

CVE-2020-29019

Пострадавшие продукты:
FortiWeb версии 6.3.7 и ниже
FortiWeb версии 6.2.3 и ниже

решение:
Обновите FortiWeb до версии 6.3.8 или более поздней
Обновите FortiWeb до версии 6.2.4 или более поздней

5. FortiWeb уязвим к уязвимости строки формата.

Уязвимость строки формата в FortiWeb может позволить аутентифицированному удаленному злоумышленнику читать содержимое памяти и получать конфиденциальные данные с помощью параметра redir.

CVE-2020-29018

Пострадавшие продукты:
FortiWeb версии 6.3.5 и ниже

решение:
Обновите FortiWeb до версии 6.3.6 или более поздней

6. Влияние уязвимости ввода команд ОС на FortiDeceptor.

Уязвимость ввода команд ОС в FortiDeceptor может позволить удаленному аутентифицированному злоумышленнику выполнять произвольные команды в системе, используя уязвимость ввода команд на странице настройки.

CVE-2020-29017

Пострадавшие продукты:
FortiDeceptor версии 3.1.0 и ниже
FortiDeceptor версии 3.0.1 и ниже

решение:
Обновите FortiDeceptor до версии 3.2.0 или более поздней
Обновите FortiDeceptor до версии 3.1.1 или более поздней
Обновите FortiDeceptor до версии 3.0.2 или более поздней