Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-06336

Опубликовано: 08 мая 2021
Источник: fstec
CVSS3: 4.3
CVSS2: 4
EPSS Низкий

Описание

Уязвимость графического интерфейса программного средства централизованного управления устройствами FortiManager и средства отслеживания и анализа событий безопасности FortiAnalyzer существуют из-за неприятия мер по нейтрализации последовательностей CRLF. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, внедрить произвольные HTTP-заголовки

Вендор

Fortinet Inc.

Наименование ПО

FortiManager
FortiAnalyzer

Версия ПО

от 7.0.0 до 7.0.1 (FortiManager)
от 6.0.0 до 6.4.7 (FortiManager)
до 7.0.1 (FortiAnalyzer)
до 6.4.7 (FortiAnalyzer)
до 6.2.9 (FortiAnalyzer)

Тип ПО

Прикладное ПО информационных систем
ПО программно-аппаратных средств защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.fortiguard.com/psirt/FG-IR-21-063

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 34%
0.00138
Низкий

4.3 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
nvd
больше 4 лет назад

An improper neutralization of CRLF sequences in HTTP headers ('HTTP Response Splitting') vulnerability In FortiManager and FortiAnalyzer GUI 7.0.0, 6.4.6 and below, 6.2.8 and below, 6.0.11 and below, 5.6.11 and below may allow an authenticated and remote attacker to perform an HTTP request splitting attack which gives attackers control of the remaining headers and body of the response.

github
больше 3 лет назад

An improper neutralization of CRLF sequences in HTTP headers ('HTTP Response Splitting') vulnerability In FortiManager and FortiAnalyzer GUI 7.0.0, 6.4.6 and below, 6.2.8 and below, 6.0.11 and below, 5.6.11 and below may allow an authenticated and remote attacker to perform an HTTP request splitting attack which gives attackers control of the remaining headers and body of the response.

EPSS

Процентиль: 34%
0.00138
Низкий

4.3 Medium

CVSS3

4 Medium

CVSS2