Дата публикации: | 20.02.2006 |
Всего просмотров: | 7445 |
Опасность: | Низкая |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-3057 CVE-2005-3058 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Fortinet FortiOS (FortiGate) 2.x
Fortinet FortiOS (FortiGate) 3.x |
Уязвимые версии: FortiOS v2.8MR10 и v3beta
Описание: 1. Уязвимость существует в функционале блокирования URL. Удаленный пользователь может с помощью специально сформированного HTTP/1.0 запроса без заголовка HOST, содержащего символы CR вместо CRLF обойти блокировку URL. 2. При передаче файлов по FTP удаленный пользователь может обойти сканирование файлов антивирусом. Пример/Эксплоит: см. источник сообщения. URL производителя: www.fortinet.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: |
URL filter bypass in Fortinet Bypass Fortinet anti-virus using FTP |