Alerta de Masiva de Ciberseguridad por Relative Path Traversal en FortiWeb de Fortinet y Salto de directorio en SOLIDserver IPAM de EfficientIP
- 19/11/2025
- 33
Índice
- Relative Path Traversal en FortiWeb de Fortinet
- Salto de directorio en SOLIDserver IPAM de EfficientIP
1. Relative Path Traversal en FortiWeb de Fortinet
Importancia 5 - Crítica
Recursos Afectados
- FortiWeb 8.0, versiones 8.0.0 a 8.0.1.
- FortiWeb 7.6, versiones 7.6.0 a 7.6.4.
- FortiWeb 7.4, versiones 7.4.0 a 7.4.9.
- FortiWeb 7.2, versiones 7.2.0 a 7.2.11.
- FortiWeb 7.0, versiones 7.0.0 a 7.0.11.
Descripción
Fortinet ha publicado 1 vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado ejecutar comandos con privilegios de administrador en el sistema a través de solicitudes HTTP o HTTPS manipuladas.
Solución
- FortiWeb 8.0, actualizar a la versión 8.0.2 o superior.
- FortiWeb 7.6, actualizar a la versión 7.6.5 o superior.
- FortiWeb 7.4, actualizar a la versión 7.4.10 o superior.
- FortiWeb 7.2, actualizar a la versión 7.4.10 o superior.
- FortiWeb 7.0, actualizar a la versión 7.0.12 o superior.
Detalle
CVE-2025-64446 : vulnerabilidad de recorrido de ruta relativa en FortiWeb puede posibilitar que un atacante ejecute comandos con permisos de administrador en el sistema a través de solicitudes HTTP o HTTPS manipuladas.
________________________________________
2. Salto de directorio en SOLIDserver IPAM de EfficientIP
Importancia 3 - Media
Recursos Afectados
- SOLIDserver IPAM, version 8.2.3
Descripción
Se ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a SOLIDserver IPAM de EfficientIP, suite que ofrece aparatos virtuales y de hardware altamente escalabres para servicios críticos de DNS-DHCP-IPAM.
La vulnerabilidad ha sido descubierta por Ramón Costales (dRaco).
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2025-41064: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-22
Solución
La vulnerabilidad ha sido solucionada por el equipo de EfficientIP en la versión 8.4.1.