Alert GCSA-25127 - Vulnerabilita' multiple nei prodotti Fortinet
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-25127
data: 20 novembre 2025
titolo: Vulnerabilita' multiple nei prodotti Fortinet
******************************************************************
:: Descrizione del problema
Fortinet ha rilasciato degli aggiornamenti di sicurezza
per risolvere varie vulnerabilita' presenti nei suoi prodotti.
In particolare una vulnerabilita' zero-day di tipo RCE
relativa a FortiWeb, risulta in corso di sfruttamento:
CVE-2025-58034 (CVSSv3 Score 6.7)
Multiple OS command injection in API and CLI
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
FortiADC versioni precedenti alla 7.4.8
FortiADC versioni precedenti alla 7.6.4
FortiADC versioni precedenti alla 8.0.1
FortiClientWindows versioni precedenti alla 7.4.4
FortiClientWindows versioni precedenti alla 7.2.11
FortiExtender versioni precedenti alla 7.6.3
FortiExtender versioni precedenti alla 7.4.8
FortiMail versioni precedenti alla 7.6.4
FortiMail versioni precedenti alla 7.4.6 (prossimamente)
FortiOS versioni precedenti alla 7.6.4
FortiPAM versioni precedenti alla 1.6.1
FortiProxy versioni precedenti alla 7.6.4
FortiSandbox versioni precedenti alla 5.0.2
FortiSandbox versioni precedenti alla 4.4.8
FortiSASE versioni precedenti alla 25.3.c
FortiVoice versioni precedenti alla 7.0.8
FortiVoice versioni precedenti alla 7.2.3
FortiWeb versioni precedenti alla 8.0.2
FortiWeb versioni precedenti alla 7.6.6
:: Impatto
Attacco all'integrita' dei dati (Data Manipulation)
Attacco alla confidenzialita' dei dati (ID)
Bypass delle funzionalita' di sicurezza (SFB)
Esecuzione remota di comandi o codice arbitrario (RCE)
Cross-site Scripting (XSS)
SQL Injection (SQLi)
Acquisizione di privilegi piu' elevati (EoP)
:: Soluzioni
Si consiglia di applicare gli aggiornamenti
seguendo le indicazioni del vendor
pubblicate negli advisories.
https://docs.fortinet.com/upgrade-tool/fortigate
:: Riferimenti
FortiGuard Labs - PSIRT Advisories
https://www.fortiguard.com/psirt
FG-IR-24-501 FortiSandbox File scan result bypass
https://www.fortiguard.com/psirt/FG-IR-24-501
FG-IR-25-112 FortiClientWindows Arbitrary memory write via FortIPS driver
https://www.fortiguard.com/psirt/FG-IR-25-112
FG-IR-25-125 FortiClientWindows Buffer Overflow via fortips driver
https://www.fortiguard.com/psirt/FG-IR-25-125
FG-IR-25-225 FortiADC Out-of-bounds write in multiple endpoints
https://www.fortiguard.com/psirt/FG-IR-25-225
FG-IR-25-251 FortiExtender Authenticated CLI Commands Buffer Overflow
https://www.fortiguard.com/psirt/FG-IR-25-251
FG-IR-25-259 FortiExtender Credential leakage through debug commands
https://www.fortiguard.com/psirt/FG-IR-25-259
FG-IR-25-358 FortiOS Stack buffer overflow in CAPWAP daemon
https://www.fortiguard.com/psirt/FG-IR-25-358
FG-IR-25-513 FortiWeb Multiple OS command injection in API and CLI
https://www.fortiguard.com/psirt/FG-IR-25-513
FG-IR-25-545 FortiOS/FortiPAM/FortiProxy Trusted hosts bypass via SSH
https://www.fortiguard.com/psirt/FG-IR-25-545
FG-IR-25-632 FortiOS/FortiSASE Stack buffer overflow in CAPWAP daemon
https://www.fortiguard.com/psirt/FG-IR-25-632
FG-IR-25-634 FortiMail CRLF Header Injection in webmail user GUI
https://www.fortiguard.com/psirt/FG-IR-25-634
FG-IR-25-666 FortiVoice SQL injections in voice and administrative interface
https://www.fortiguard.com/psirt/FG-IR-25-666
FG-IR-25-686 FortiADC Invocation of Process Using Visible Sensitive Information in FortiADC
https://www.fortiguard.com/psirt/FG-IR-25-686
FG-IR-25-736 FortiADC XSS in default error page
https://www.fortiguard.com/psirt/FG-IR-25-736
FG-IR-25-789 FortiPAM Cleartext credentials in diagnose output
https://www.fortiguard.com/psirt/FG-IR-25-789
FG-IR-25-843 FortiWeb Use of hardcoded password for the redis service
https://www.fortiguard.com/psirt/FG-IR-25-843
FG-IR-25-844 FortiClientWindows Information disclosure through debug features
https://www.fortiguard.com/psirt/FG-IR-25-844
FG-IR-25-910 FortiWeb Path confusion vulnerability in GUI
https://fortiguard.fortinet.com/psirt/FG-IR-25-910
Bleeping Computer
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaR7+FA0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCC3oAn38qvElj7byqvdgXr4WhoDsnXW4YAJ9J2zW7jP7l
WBTyIQp7gkTGeuNFiA==
=nO2B
-----END PGP SIGNATURE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-25127
data: 20 novembre 2025
titolo: Vulnerabilita' multiple nei prodotti Fortinet
******************************************************************
:: Descrizione del problema
Fortinet ha rilasciato degli aggiornamenti di sicurezza
per risolvere varie vulnerabilita' presenti nei suoi prodotti.
In particolare una vulnerabilita' zero-day di tipo RCE
relativa a FortiWeb, risulta in corso di sfruttamento:
CVE-2025-58034 (CVSSv3 Score 6.7)
Multiple OS command injection in API and CLI
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
Maggiori informazioni sono disponibili alla sezione "Riferimenti".
:: Software interessato
FortiADC versioni precedenti alla 7.4.8
FortiADC versioni precedenti alla 7.6.4
FortiADC versioni precedenti alla 8.0.1
FortiClientWindows versioni precedenti alla 7.4.4
FortiClientWindows versioni precedenti alla 7.2.11
FortiExtender versioni precedenti alla 7.6.3
FortiExtender versioni precedenti alla 7.4.8
FortiMail versioni precedenti alla 7.6.4
FortiMail versioni precedenti alla 7.4.6 (prossimamente)
FortiOS versioni precedenti alla 7.6.4
FortiPAM versioni precedenti alla 1.6.1
FortiProxy versioni precedenti alla 7.6.4
FortiSandbox versioni precedenti alla 5.0.2
FortiSandbox versioni precedenti alla 4.4.8
FortiSASE versioni precedenti alla 25.3.c
FortiVoice versioni precedenti alla 7.0.8
FortiVoice versioni precedenti alla 7.2.3
FortiWeb versioni precedenti alla 8.0.2
FortiWeb versioni precedenti alla 7.6.6
:: Impatto
Attacco all'integrita' dei dati (Data Manipulation)
Attacco alla confidenzialita' dei dati (ID)
Bypass delle funzionalita' di sicurezza (SFB)
Esecuzione remota di comandi o codice arbitrario (RCE)
Cross-site Scripting (XSS)
SQL Injection (SQLi)
Acquisizione di privilegi piu' elevati (EoP)
:: Soluzioni
Si consiglia di applicare gli aggiornamenti
seguendo le indicazioni del vendor
pubblicate negli advisories.
https://docs.fortinet.com/upgrade-tool/fortigate
:: Riferimenti
FortiGuard Labs - PSIRT Advisories
https://www.fortiguard.com/psirt
FG-IR-24-501 FortiSandbox File scan result bypass
https://www.fortiguard.com/psirt/FG-IR-24-501
FG-IR-25-112 FortiClientWindows Arbitrary memory write via FortIPS driver
https://www.fortiguard.com/psirt/FG-IR-25-112
FG-IR-25-125 FortiClientWindows Buffer Overflow via fortips driver
https://www.fortiguard.com/psirt/FG-IR-25-125
FG-IR-25-225 FortiADC Out-of-bounds write in multiple endpoints
https://www.fortiguard.com/psirt/FG-IR-25-225
FG-IR-25-251 FortiExtender Authenticated CLI Commands Buffer Overflow
https://www.fortiguard.com/psirt/FG-IR-25-251
FG-IR-25-259 FortiExtender Credential leakage through debug commands
https://www.fortiguard.com/psirt/FG-IR-25-259
FG-IR-25-358 FortiOS Stack buffer overflow in CAPWAP daemon
https://www.fortiguard.com/psirt/FG-IR-25-358
FG-IR-25-513 FortiWeb Multiple OS command injection in API and CLI
https://www.fortiguard.com/psirt/FG-IR-25-513
FG-IR-25-545 FortiOS/FortiPAM/FortiProxy Trusted hosts bypass via SSH
https://www.fortiguard.com/psirt/FG-IR-25-545
FG-IR-25-632 FortiOS/FortiSASE Stack buffer overflow in CAPWAP daemon
https://www.fortiguard.com/psirt/FG-IR-25-632
FG-IR-25-634 FortiMail CRLF Header Injection in webmail user GUI
https://www.fortiguard.com/psirt/FG-IR-25-634
FG-IR-25-666 FortiVoice SQL injections in voice and administrative interface
https://www.fortiguard.com/psirt/FG-IR-25-666
FG-IR-25-686 FortiADC Invocation of Process Using Visible Sensitive Information in FortiADC
https://www.fortiguard.com/psirt/FG-IR-25-686
FG-IR-25-736 FortiADC XSS in default error page
https://www.fortiguard.com/psirt/FG-IR-25-736
FG-IR-25-789 FortiPAM Cleartext credentials in diagnose output
https://www.fortiguard.com/psirt/FG-IR-25-789
FG-IR-25-843 FortiWeb Use of hardcoded password for the redis service
https://www.fortiguard.com/psirt/FG-IR-25-843
FG-IR-25-844 FortiClientWindows Information disclosure through debug features
https://www.fortiguard.com/psirt/FG-IR-25-844
FG-IR-25-910 FortiWeb Path confusion vulnerability in GUI
https://fortiguard.fortinet.com/psirt/FG-IR-25-910
Bleeping Computer
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaR7+FA0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCC3oAn38qvElj7byqvdgXr4WhoDsnXW4YAJ9J2zW7jP7l
WBTyIQp7gkTGeuNFiA==
=nO2B
-----END PGP SIGNATURE-----