Security Lab

Межсайтовый скриптинг в Fortinet FortiADC

Дата публикации:06.05.2015
Всего просмотров:1970
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-8616
CVE-2014-8618
CVE-2015-1880
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Fortinet FortiADC-E 4.x
Fortinet FortiADC 3.x
Уязвимые версии: Fortinet FortiADC версии до 5.2.3
Описание:

Уязвимость позволяет удаленному пользователю осуществить XSS-атаку.

1. Уязвимость существует из-за неизвестной ошибки при обработке входных данных, связанных со страницей авторизации sslvpn. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за неизвестной ошибки при обработке входных данных, связанных с меню групп пользователей и vpn template. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за неизвестной ошибки при обработке входных данных, связанных со страницей авторизации theme. Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.fortiguard.com/
Решение: Установите последнюю версию с сайта производителя.
Ссылки: http://www.fortiguard.com/advisory/FG-IR-15-005/