DFN-CERT

Advisory-Archiv

2019-2443: FortiOS, FortiClient, FortiManager: Mehrere Schwachstellen ermöglichen u. a. Ausspähen von Informationen

Historie:

Version 1 (2019-11-20 14:35)
Neues Advisory
Version 2 (2020-06-12 15:02)
FortiGuard Labs hat sein PSIRT Advisory FG-IR-19-007 aktualisiert, um über die Schwachstelle CVE-2020-9289 in FortiManager zu informieren. Diese Schwachstelle wird mit FortiManager Version 6.2.4 behoben.

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

FortiNet

Beschreibung:

Zwei Schwachstellen in FortiOS ermöglichen einem entfernten, nicht authentisierten Angreifer das Durchführen eines Denial-of-Service (DoS)-Angriffs und das Ausspähen von Informationen. Eine weitere Schwachstelle in FortiOS und FortiClient ermöglicht einem entfernten, nicht authentisierten Angreifer aus einer privilegierten Position im Netzwerk heraus (Man-in-the-Middle) Information auszuspähen und zu manipulieren.

Der Hersteller stellt zur Behebung der Schwachstelle CVE-2019-15705 Updates für FortiOS auf die Versionen 6.0.7 und 6.2.2 zur Verfügung. Für die Behebung der Schwachstelle CVE-2019-6693 empfiehlt der Hersteller ein Update von FortiOS auf die Versionen 5.6.11, 6.0.7 und 6.2.1, da diese die Verwendung eines vom Administrator gewählten Verschlüsselungsschlüssels ermöglichen. Für die Behebung der Schwachstelle CVE-2018-9195 empfiehlt der Hersteller ein Update auf FortiOS 6.0.7 oder 6.2.0, FortiClientWindows 6.2.0 und FortiClientMac 6.2.2.

Schwachstellen:

CVE-2018-9195

Schwachstelle in FortiOS und FortiClient ermöglicht Ausspähen von Informationen

CVE-2019-15705

Schwachstelle in FortiOS ermöglicht Denial-of-Service-Angriff

CVE-2019-6693

Schwachstelle in FortiOS ermöglicht Ausspähen von Informationen

CVE-2020-9289

Schwachstelle in FortiManager ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.