Alert GCSA-24082 - Vulnerabilita' multiple nei prodotti Fortinet
******************************************************************
Alert ID: GCSA-24082
data: 14 giugno 2024
titolo: Vulnerabilita' multiple nei prodotti Fortinet
******************************************************************
:: Descrizione del problema
Fortinet ha rilasciato degli aggiornamenti per risolvere varie
vulnerabilita' presenti nei suoi prodotti.
Si evidenzia in particolare una di tipo RCE con gravita' alta,
relativa a FortiOS:
CVE-2024-23110, CVSSv3 Score 7.4
FortiOS - Multiple buffer overflows in diag npu command
https://fortiguard.fortinet.com/psirt/FG-IR-23-460
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
FortiOS dalla versione 7.2.0 alla 7.2.7
FortiOS dalla versione 7.0.0 alla 7.0.14
FortiOS 6.4 tutte le versioni
FortiOS 6.2 tutte le versioni
FortiOS 6.0 tutte le versioni
FortiPAM 1.2 tutte le versioni
FortiPAM 1.1 tutte le versioni
FortiPAM 1.0 tutte le versioni
FortiProxy dalla versione 7.4.0 alla 7.4.3
FortiProxy dalla versione 7.2.0 alla 7.2.9
FortiProxy dalla versione 7.0.0 alla 7.0.16
FortiProxy 2.0 tutte le versioni
FortiProxy 1.2 tutte le versioni
FortiProxy 1.1 tutte le versioni
FortiProxy 1.0 tutte le versioni
FortiSwitchManager dalla versione 7.2.0 alla 7.2.3
FortiSwitchManager dalla versione 7.0.1 alla 7.0.3
FortiClientWindows (SSL-VPN) tutte le versioni
FortiClientWindows (IPsec VPN) tutte le versioni
FortiClientMac tutte le versioni
FortiClientLinux tutte le versioni
:: Impatto
Esecuzione remota di comandi o codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Rivelazione di informazioni (ID)
:: Soluzioni
Si consiglia di applicare gli aggiornamenti
seguendo le indicazioni del vendor
pubblicate negli advisories.
https://docs.fortinet.com/upgrade-tool
:: Riferimenti
FortiGuard Labs - PSIRT Advisories
FortiPortal - Blind SQL Injection
https://www.fortiguard.com/psirt/FG-IR-24-128
FortiOS/FortiProxy/FortiPAM/FortiSwitchManager - Buffer overflow in fgfmd
https://www.fortiguard.com/psirt/FG-IR-24-036
FortiOS/FortiProxy - XSS in reboot page
https://www.fortiguard.com/psirt/FG-IR-23-471
FortiSOAR is vulnerable to sql injection in Event Auth API via uuid parameter
https://www.fortiguard.com/psirt/FG-IR-23-495
FortiOS - Multiple buffer overflows in diag npu command
https://www.fortiguard.com/psirt/FG-IR-23-460
FortiOS - Stack buffer overflow on bluetooth write feature
https://www.fortiguard.com/psirt/FG-IR-23-356
TunnelVision - VPN tunnels vulnerability - CVE-2024-3661
https://www.fortiguard.com/psirt/FG-IR-24-170
FortiOS/FortiProxy - Weak key derivation for backup file
https://www.fortiguard.com/psirt/FG-IR-23-423
FortiOS/FortiProxy - buffer overflow in Proxy mode with deep inspection
https://www.fortiguard.com/psirt/FG-IR-23-183
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZmvhgA0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCdiIAn2jrybe2/P/GfhmmT41RGVyhzCpnAKCLHjzR+MrU
1CtZyAyuCKNQAZ0BZg==
=LoE4
-----END PGP SIGNATURE-----
Alert ID: GCSA-24082
data: 14 giugno 2024
titolo: Vulnerabilita' multiple nei prodotti Fortinet
******************************************************************
:: Descrizione del problema
Fortinet ha rilasciato degli aggiornamenti per risolvere varie
vulnerabilita' presenti nei suoi prodotti.
Si evidenzia in particolare una di tipo RCE con gravita' alta,
relativa a FortiOS:
CVE-2024-23110, CVSSv3 Score 7.4
FortiOS - Multiple buffer overflows in diag npu command
https://fortiguard.fortinet.com/psirt/FG-IR-23-460
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
FortiOS dalla versione 7.2.0 alla 7.2.7
FortiOS dalla versione 7.0.0 alla 7.0.14
FortiOS 6.4 tutte le versioni
FortiOS 6.2 tutte le versioni
FortiOS 6.0 tutte le versioni
FortiPAM 1.2 tutte le versioni
FortiPAM 1.1 tutte le versioni
FortiPAM 1.0 tutte le versioni
FortiProxy dalla versione 7.4.0 alla 7.4.3
FortiProxy dalla versione 7.2.0 alla 7.2.9
FortiProxy dalla versione 7.0.0 alla 7.0.16
FortiProxy 2.0 tutte le versioni
FortiProxy 1.2 tutte le versioni
FortiProxy 1.1 tutte le versioni
FortiProxy 1.0 tutte le versioni
FortiSwitchManager dalla versione 7.2.0 alla 7.2.3
FortiSwitchManager dalla versione 7.0.1 alla 7.0.3
FortiClientWindows (SSL-VPN) tutte le versioni
FortiClientWindows (IPsec VPN) tutte le versioni
FortiClientMac tutte le versioni
FortiClientLinux tutte le versioni
:: Impatto
Esecuzione remota di comandi o codice arbitrario (RCE)
Bypass delle funzionalita' di sicurezza (SFB)
Rivelazione di informazioni (ID)
:: Soluzioni
Si consiglia di applicare gli aggiornamenti
seguendo le indicazioni del vendor
pubblicate negli advisories.
https://docs.fortinet.com/upgrade-tool
:: Riferimenti
FortiGuard Labs - PSIRT Advisories
FortiPortal - Blind SQL Injection
https://www.fortiguard.com/psirt/FG-IR-24-128
FortiOS/FortiProxy/FortiPAM/FortiSwitchManager - Buffer overflow in fgfmd
https://www.fortiguard.com/psirt/FG-IR-24-036
FortiOS/FortiProxy - XSS in reboot page
https://www.fortiguard.com/psirt/FG-IR-23-471
FortiSOAR is vulnerable to sql injection in Event Auth API via uuid parameter
https://www.fortiguard.com/psirt/FG-IR-23-495
FortiOS - Multiple buffer overflows in diag npu command
https://www.fortiguard.com/psirt/FG-IR-23-460
FortiOS - Stack buffer overflow on bluetooth write feature
https://www.fortiguard.com/psirt/FG-IR-23-356
TunnelVision - VPN tunnels vulnerability - CVE-2024-3661
https://www.fortiguard.com/psirt/FG-IR-24-170
FortiOS/FortiProxy - Weak key derivation for backup file
https://www.fortiguard.com/psirt/FG-IR-23-423
FortiOS/FortiProxy - buffer overflow in Proxy mode with deep inspection
https://www.fortiguard.com/psirt/FG-IR-23-183
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCZmvhgA0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCdiIAn2jrybe2/P/GfhmmT41RGVyhzCpnAKCLHjzR+MrU
1CtZyAyuCKNQAZ0BZg==
=LoE4
-----END PGP SIGNATURE-----