Produkt | FortiADC – multiple versions FortiGate FGT_VM64_KVM – multiple versions FortiSIEM – multiple versions FortiWAN – multiple versions FortiWLM – multiple versions |
Numer CVE | CVE-2023-38545 |
Krytyczność | 9.8/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Ta wada sprawia, że przepełnienie curl staje się buforem opartym na stercie w uzgadnianiu proxy SOCKS5. Kiedy curl zostanie poproszony o przekazanie nazwy hosta do proxy SOCKS5, aby umożliwić mu rozpoznanie adresu, zamiast robić to za pomocą samego curl, maksymalna długość nazwy hosta może wynosić 255 bajtów. Jeśli wykryta zostanie, że nazwa hosta jest dłuższa niż 255 bajtów, curl przełącza się na lokalne rozpoznawanie nazw i zamiast tego przekazuje rozpoznany adres tylko do serwera proxy. Z powodu błędu zmienna lokalna oznaczająca „pozwól hostowi rozwiązać nazwę” może uzyskać niewłaściwą wartość podczas powolnego uzgadniania SOCKS5 i wbrew zamierzeniu skopiować zbyt długą nazwę hosta do bufora docelowego zamiast kopiować tylko rozwiązaną tam adres. |
Numer CVE | CVE-2023-38546 |
Krytyczność | 3.7/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N |
Opis | Ta luka umożliwia atakującemu wstawienie plików cookie do działającego programu przy użyciu biblioteki libcurl, jeśli spełniony zostanie określony szereg warunków. |
Aktualizacja | TAK |
Link | https://www.fortiguard.com/psirt/FG-IR-23-385 |