Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08007

Опубликовано: 14 нояб. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость системы централизованного управления точками доступа WLAN и коммутаторами LAN Fortinet FortiWLM связана с ошибками в обработке относительного пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, читать произвольные файлы с помощью специально созданных HTTP-запросов

Вендор

Fortinet Inc.

Наименование ПО

FortiWLM

Версия ПО

от 8.3.0 до 8.3.2 включительно (FortiWLM)
8.2.2 (FortiWLM)
от 8.4.0 до 8.4.2 включительно (FortiWLM)
от 8.5.0 до 8.5.4 включительно (FortiWLM)
от 8.6.0 до 8.6.6 включительно (FortiWLM)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://fortiguard.com/psirt/FG-IR-23-143

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00659
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 2 лет назад

A relative path traversal in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 and 8.4.2 through 8.4.0 and 8.3.2 through 8.3.0 and 8.2.2 allows attacker to read arbitrary files via crafted http requests.

CVSS3: 7.5
github
около 2 лет назад

A relative path traversal in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 and 8.4.2 through 8.4.0 and 8.3.2 through 8.3.0 and 8.2.2 allows attacker to read arbitrary files via crafted http requests.

EPSS

Процентиль: 71%
0.00659
Низкий

7.5 High

CVSS3

7.8 High

CVSS2