Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Fortinet FortiWeb bis 5.5.2 Cross Site Request Forgery [CVE-2016-4066]

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Fortinet FortiWeb bis 5.5.2 Cross Site Request Forgery [CVE-2016-4066]


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

Es wurde eine problematische Schwachstelle in Fortinet FortiWeb bis 5.5.2 ausgemacht. Betroffen hiervon ist eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für die Integrität.

Die Schwachstelle wurde am 13.07.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2016-4066 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade auf die Version 5.5.3 vermag dieses Problem zu beheben.

Die Einträge 89216 sind sehr ähnlich.

CVSSv3

Base Score: 4.3 [?]
Temp Score: 4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:X [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Cross Site Request Forgery
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: FortiWeb 5.5.3

Timeline

13.07.2016 Advisory veröffentlicht
14.07.2016 VulDB Eintrag erstellt
14.07.2016 VulDB Eintrag aktualisiert

Quellen


CVE: CVE-2016-4066 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 89216

Eintrag

Erstellt: 14.07.2016
Eintrag: 71.2% komplett
...













๐Ÿ“Œ Fortinet FortiWeb webUI Certificate View Page bis 5.7.1/5.8.0 Cert Import Stored Cross Site Scripting


๐Ÿ“ˆ 38.56 Punkte

๐Ÿ“Œ CVE-2022-43955 | Fortinet FortiWeb Web Interface cross site scripting (FG-IR-22-428)


๐Ÿ“ˆ 36.32 Punkte

๐Ÿ“Œ CVE-2023-23779 | Fortinet FortiWeb up to 6.3.19/6.4/7.0.1 HTTP Request os command injection


๐Ÿ“ˆ 35.57 Punkte

๐Ÿ“Œ CVE-2023-23778 | Fortinet FortiWeb 6.2/6.3/6.4/7.0.0/7.0.1 Web Request path traversal


๐Ÿ“ˆ 35.57 Punkte

๐Ÿ“Œ CVE-2022-30300 | Fortinet FortiWeb HTTP GET Request path traversal


๐Ÿ“ˆ 35.57 Punkte

๐Ÿ“Œ CVE-2023-23780 | Fortinet FortiWeb up to 6.3.19/7.0.1 HTTP Request stack-based overflow


๐Ÿ“ˆ 35.57 Punkte

๐Ÿ“Œ CVE-2023-23784 | Fortinet FortiWeb up to 6.3.20/7.0.2 Web Request path traversal


๐Ÿ“ˆ 35.57 Punkte

๐Ÿ“Œ CVE-2023-22636 | Fortinet FortiWeb up to 6.3.21/6.4.2/7.0.4 HTTP Request information disclosure (FG-IR-22-460)


๐Ÿ“ˆ 35.57 Punkte

๐Ÿ“Œ CVE-2022-39951 | Fortinet FortiWeb up to 6.3.20/6.4.x/7.0.2 HTTP Request os command injection


๐Ÿ“ˆ 35.57 Punkte

๐Ÿ“Œ Fortinet FortiWeb 5.7.1 Publisher POST Cross Site Scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ FortiNet FortiWeb: Eine Schwachstelle ermรถglicht einen Cross-Site-Scripting-Angriff


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb 5.7.1 Publisher POST cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb webUI Certificate View Page up to 5.7.1/5.8.0 Cert Import Stored cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb up to 4.4.3 validate redir/mkey cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb up to 6.0.2 Report Message cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb up to 6.2.4/6.3.7 API Endpoint cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb 5.0.3 user/ldap_user/add filter Reflected cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb 5.0.3 Web Administration Interface cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb 5.0.3 /user/ldap_user/add Reflected cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb 5.0.2 URL cross site scripting


๐Ÿ“ˆ 35.14 Punkte

๐Ÿ“Œ Fortinet FortiWeb up to 6.2.3/6.3.5 Request stack-based overflow


๐Ÿ“ˆ 34.39 Punkte

๐Ÿ“Œ Fortinet FortiWeb bis 5.5.2 Autolearn Directory Traversal


๐Ÿ“ˆ 32.82 Punkte

๐Ÿ“Œ Fortinet FortiWeb bis 5.5.2 Autolearn Directory Traversal


๐Ÿ“ˆ 32.82 Punkte

๐Ÿ“Œ Fortinet FortiWeb bis 5.8.2 HTML Source Code Password Information Disclosure


๐Ÿ“ˆ 32.82 Punkte

๐Ÿ“Œ Vuln: Fortinet Fortiweb CVE-2017-7736 HTML Injection Vulnerability


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ Low CVE-2019-16156: Fortinet Fortiweb


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ Medium CVE-2020-29019: Fortinet Fortiweb


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ Medium CVE-2020-29018: Fortinet Fortiweb


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ Medium CVE-2020-29016: Fortinet Fortiweb


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ Medium CVE-2020-29015: Fortinet Fortiweb


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ Low CVE-2021-22122: Fortinet Fortiweb


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ CVE-2022-40683 | Fortinet FortiWeb up to 7.0.3 Commands double free


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ CVE-2022-30299 | Fortinet FortiWeb API path traversal


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ CVE-2023-23783 | Fortinet FortiWeb 6.4/7.0.0/7.0.1 format string


๐Ÿ“ˆ 30.58 Punkte

๐Ÿ“Œ CVE-2023-23781 | Fortinet FortiWeb up to 6.3.19/7.0.1 XML stack-based overflow


๐Ÿ“ˆ 30.58 Punkte

matomo