Alert GCSA-25127 - Vulnerabilita' multiple nei prodotti Fortinet

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

******************************************************************

alert ID: GCSA-25127
data: 20 novembre 2025
titolo: Vulnerabilita' multiple nei prodotti Fortinet

******************************************************************

:: Descrizione del problema

Fortinet ha rilasciato degli aggiornamenti di sicurezza
per risolvere varie vulnerabilita' presenti nei suoi prodotti.

In particolare una vulnerabilita' zero-day di tipo RCE
relativa a FortiWeb, risulta in corso di sfruttamento:

CVE-2025-58034 (CVSSv3 Score 6.7)
Multiple OS command injection in API and CLI
https://fortiguard.fortinet.com/psirt/FG-IR-25-513

Maggiori informazioni sono disponibili alla sezione "Riferimenti".


:: Software interessato

FortiADC versioni precedenti alla 7.4.8
FortiADC versioni precedenti alla 7.6.4
FortiADC versioni precedenti alla 8.0.1
FortiClientWindows versioni precedenti alla 7.4.4
FortiClientWindows versioni precedenti alla 7.2.11
FortiExtender versioni precedenti alla 7.6.3
FortiExtender versioni precedenti alla 7.4.8
FortiMail versioni precedenti alla 7.6.4
FortiMail versioni precedenti alla 7.4.6 (prossimamente)
FortiOS versioni precedenti alla 7.6.4
FortiPAM versioni precedenti alla 1.6.1
FortiProxy versioni precedenti alla 7.6.4
FortiSandbox versioni precedenti alla 5.0.2
FortiSandbox versioni precedenti alla 4.4.8
FortiSASE versioni precedenti alla 25.3.c
FortiVoice versioni precedenti alla 7.0.8
FortiVoice versioni precedenti alla 7.2.3
FortiWeb versioni precedenti alla 8.0.2
FortiWeb versioni precedenti alla 7.6.6


:: Impatto

Attacco all'integrita' dei dati (Data Manipulation)
Attacco alla confidenzialita' dei dati (ID)
Bypass delle funzionalita' di sicurezza (SFB)
Esecuzione remota di comandi o codice arbitrario (RCE)
Cross-site Scripting (XSS)
SQL Injection (SQLi)
Acquisizione di privilegi piu' elevati (EoP)


:: Soluzioni

Si consiglia di applicare gli aggiornamenti
seguendo le indicazioni del vendor
pubblicate negli advisories.

https://docs.fortinet.com/upgrade-tool/fortigate


:: Riferimenti

FortiGuard Labs - PSIRT Advisories
https://www.fortiguard.com/psirt

FG-IR-24-501 FortiSandbox File scan result bypass
https://www.fortiguard.com/psirt/FG-IR-24-501

FG-IR-25-112 FortiClientWindows Arbitrary memory write via FortIPS driver
https://www.fortiguard.com/psirt/FG-IR-25-112

FG-IR-25-125 FortiClientWindows Buffer Overflow via fortips driver
https://www.fortiguard.com/psirt/FG-IR-25-125

FG-IR-25-225 FortiADC Out-of-bounds write in multiple endpoints
https://www.fortiguard.com/psirt/FG-IR-25-225

FG-IR-25-251 FortiExtender Authenticated CLI Commands Buffer Overflow
https://www.fortiguard.com/psirt/FG-IR-25-251

FG-IR-25-259 FortiExtender Credential leakage through debug commands
https://www.fortiguard.com/psirt/FG-IR-25-259

FG-IR-25-358 FortiOS Stack buffer overflow in CAPWAP daemon
https://www.fortiguard.com/psirt/FG-IR-25-358

FG-IR-25-513 FortiWeb Multiple OS command injection in API and CLI
https://www.fortiguard.com/psirt/FG-IR-25-513

FG-IR-25-545 FortiOS/FortiPAM/FortiProxy Trusted hosts bypass via SSH
https://www.fortiguard.com/psirt/FG-IR-25-545

FG-IR-25-632 FortiOS/FortiSASE Stack buffer overflow in CAPWAP daemon
https://www.fortiguard.com/psirt/FG-IR-25-632

FG-IR-25-634 FortiMail CRLF Header Injection in webmail user GUI
https://www.fortiguard.com/psirt/FG-IR-25-634

FG-IR-25-666 FortiVoice SQL injections in voice and administrative interface
https://www.fortiguard.com/psirt/FG-IR-25-666

FG-IR-25-686 FortiADC Invocation of Process Using Visible Sensitive Information in FortiADC
https://www.fortiguard.com/psirt/FG-IR-25-686

FG-IR-25-736 FortiADC XSS in default error page
https://www.fortiguard.com/psirt/FG-IR-25-736

FG-IR-25-789 FortiPAM Cleartext credentials in diagnose output
https://www.fortiguard.com/psirt/FG-IR-25-789

FG-IR-25-843 FortiWeb Use of hardcoded password for the redis service
https://www.fortiguard.com/psirt/FG-IR-25-843

FG-IR-25-844 FortiClientWindows Information disclosure through debug features
https://www.fortiguard.com/psirt/FG-IR-25-844

FG-IR-25-910 FortiWeb Path confusion vulnerability in GUI
https://fortiguard.fortinet.com/psirt/FG-IR-25-910


Bleeping Computer
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/

Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.


GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----

iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaR7+FA0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCC3oAn38qvElj7byqvdgXr4WhoDsnXW4YAJ9J2zW7jP7l
WBTyIQp7gkTGeuNFiA==
=nO2B
-----END PGP SIGNATURE-----