| Дата публикации: | 20.02.2006 |
| Всего просмотров: | 7625 |
| Опасность: | Низкая |
| Наличие исправления: | Частично |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-3057 CVE-2005-3058 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Fortinet FortiOS (FortiGate) 2.x
Fortinet FortiOS (FortiGate) 3.x |
| Уязвимые версии: FortiOS v2.8MR10 и v3beta
Описание: 1. Уязвимость существует в функционале блокирования URL. Удаленный пользователь может с помощью специально сформированного HTTP/1.0 запроса без заголовка HOST, содержащего символы CR вместо CRLF обойти блокировку URL. 2. При передаче файлов по FTP удаленный пользователь может обойти сканирование файлов антивирусом. Пример/Эксплоит: см. источник сообщения. URL производителя: www.fortinet.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
| Ссылки: |
URL filter bypass in Fortinet Bypass Fortinet anti-virus using FTP |