[TLP:CLEAR] Fortinet opravuje 9 zraniteľností v rôznych produktoch
Fortinet opravuje 9 zraniteľností v rôznych produktoch. Jednotlivé produkty a ich opravené verzie: FortiSOAR - 7.4.4, 7.3.3 [1] FortiClientEMS Cloud - 7.2.5, 7.0.13 [2] FortiClientEMS - 7.2.5 [2][3] FortiClientLinux - 7.2.1, 7.0.12 [4] FortiClientMac - 7.2.5, 7.0.12 [4] FortiClientWindows - 7.2.3, 7.0.12 [4] FortiSandbox - 4.4.5, 4.2.7 [5] FortiAnalyzer - 7.4.1, 7.2.5 [6] FortiAnalyzer-BigData - 7.4.0, 7.2.6 [6] FortiManager - 7.4.1, 7.2.5 [6] FortiADC - 7.4.5 [7] FortiEDR Manager - 6.2.2 [8] FortiClientiOS - 7.4 [9]
Autentizovanému vzdialenému útočníkovi je v FortiSOAR umožnené bruteforce útokom zistiť heslo iného používateľa zasielaním špeciálne vytvorených HTTP požiadaviek [1].
Zraniteľnosť sa nachádza v produkte FortiSOAR vo verziách (>=7.4.0 AND <7.4.4) OR (>=7 AND <7.3.3).
CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Viac informácií:
- CVE-2024-45327 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-285: Improper Authorization at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Neautentizovanému vzdialenému útočníkovi je v FortiClientEMS a FortiClientEMS Cloud umožnené neoprávnene vykonávať niektoré operácie nad databázou [2].
Zraniteľnosť sa nachádza v produktoch:
- FortiClientEMS vo verziách (>=7.2 AND <7.2.5) OR (>=7 AND <7.0.13)
- FortiClientEMS Cloud vo verziách (>=7.2 AND <7.2.5) OR (>=7 AND <7.0.13)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:C
Viac informácií:
- CVE-2024-33508 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Autentizovanému vzdialenému útočníkovi je v FortiClientEMS umožnené neoprávnene čítať a odstraňovať ľubovolné súbory zo systému [3].
Zraniteľnosť sa nachádza v produkte FortiClientEMS vo verziách (>=1.2.2 AND <1.2.5) OR (>=6 AND <7.2.5).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H/E:H/RL:U/RC:C
Viac informácií:
- CVE-2024-21753 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-23: Relative Path Traversal at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Neautentizovanému vzdialenému útočníkovi je v FortiClient umožnené neoprávnene zobrazovať komunikáciu medzi FortiClient a FortiGate [4].
Zraniteľnosť sa nachádza v produktoch:
- FortiClientLinux vo verziách (>=7.2 AND <7.2.1) OR (>=7 AND <7.0.12)
- FortiClientMac vo verziách (>=7.2 AND <7.2.5) OR (>=7 AND <7.0.12)
- FortiClientWindows vo verziách (>=7.2 AND <7.2.3) OR (>=7 AND <7.0.12)
CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:P/RL:U/RC:C
Viac informácií:
- CVE-2024-31489 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-295: Improper Certificate Validation at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Autentizovanému vzdialenému útočníkovi s právami na čítanie je v FortiSandbox umožnené neoprávnene pristupovať k citlivým informáciám zasielaním špeciálne vytvorených HTTP požiadaviek [5].
Zraniteľnosť sa nachádza v produkte FortiSandbox vo verziách (>=4.4.0 AND <4.4.5) OR (>=3.1.5 AND <4.2.7).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:F/RL:X/RC:X
Viac informácií:
- CVE-2024-31490 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Autentizovanému vzdialenému útočníkovi je v FortiAnalyzer a FortiManager umožnené neoprávnene pristupovať k informáciám zasielaním špeciálne vytvorených požiadaviek [6].
Zraniteľnosť sa nachádza v produktoch:
- FortiAnalyzer vo verziách (>=7.4.0 AND <7.4.1 AND >=7.2.0 AND <7.2.5) OR (>=7 AND >=7 AND <7.1) OR (>=6.4 AND <6.5) OR (>=6.2 AND <6.3)
- FortiManager vo verziách (>=7.4.0 AND <7.4.1) OR (>=7.2.0 AND <7.2.5) OR (>=7 AND >=7 AND <7.1) OR (>=6.4 AND <6.5) OR (>=6.2 AND <6.3)
- FortiAnalyzer-BigData vo verziách >=7.2 AND <7.2.6
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N/E:P/RL:X/RC:X
Viac informácií:
- CVE-2023-44254 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-639: Authorization Bypass Through User-Controlled Key at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Neautentizovanému vzdialenému útočníkovi je v FortiADC za určitých okolností umožnené získať šifrovaný a podpísaný počiatočný súbor cookie používateľa [7].
Zraniteľnosť sa nachádza v produkte FortiADC vo verziách (>=7 AND <7.4.5) OR (>=6 AND <6.2).
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:U/RC:R
Viac informácií:
- CVE-2024-36511 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-358: Improperly Implemented Security Check for Standard at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Autentizovanému vzdialenému útočníkovi s administrátorskými a REST API právami je umožnené v FortiEDR Manager pristupovať k informáciám z logov z iných organizácií [8].
Zraniteľnosť sa nachádza v produkte FortiEDR Manager vo verziách (>=6 AND <6.1) OR (>=6.2 AND <6.2.2).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N/E:P/RL:X/RC:R
Viac informácií:
- CVE-2024-45323 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-284: Improper Access Control at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Neautentizovanému fyzickému útočníkovi je v FortiClientiOS umožnené pristupovať k textovej podobe hesiel [9].
Zraniteľnosť sa nachádza v produkte FortiClientiOS vo verziách (>=6 AND <7) OR (>6.2 AND <6.3) OR (>=6.4 AND <6.5) OR (>=7 AND <7.1) OR (>=7.2 AND <7.3).
CVSS: CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N/E:F/RL:X/RC:R
Viac informácií:
- CVE-2024-35282 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-316: Cleartext Storage of Sensitive Information in Memory at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 10. 9. 2024.
Odkazy
- [1] https://fortiguard.fortinet.com/psirt/FG-IR-24-048
- [2] https://fortiguard.fortinet.com/psirt/FG-IR-24-123
- [3] https://fortiguard.fortinet.com/psirt/FG-IR-23-362
- [4] https://fortiguard.fortinet.com/psirt/FG-IR-22-282
- [5] https://www.fortiguard.com/psirt/FG-IR-24-051
- [6] https://www.fortiguard.com/psirt/FG-IR-23-204
- [7] https://fortiguard.fortinet.com/psirt/FG-IR-22-256
- [8] https://fortiguard.fortinet.com/psirt/FG-IR-24-371
- [9] https://fortiguard.fortinet.com/psirt/FG-IR-24-139