What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-02-08 00:00:00 Fortios & Fortiproxy - CVE-2023-44487 - Vulnérabilité HTTP / 2 réinitialisée rapide
FortiOS & FortiProxy - CVE-2023-44487 - Rapid Reset HTTP/2 vulnerability
(lien direct)
L'équipe de sécurité des produits Fortinet a évalué l'impact de l'attaque de réinitialisation rapide de la vulnérablité HTTP / 2, énumérée ci-dessous: CVE-2023-44487: Le protocole HTTP / 2 permet un déni de service (consommation de ressources du serveur) car l'annulation de la demande peut réinitialiser rapidement de nombreux flux. https://nvd.nist.gov/vuln/detail/cve-2023-44487
The Fortinet Product Security team has evaluated the impact of the vulnerablity HTTP/2 Rapid Reset Attack, listed below: CVE-2023-44487: The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly. https://nvd.nist.gov/vuln/detail/CVE-2023-44487
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortios - Écriture hors limites dans sslvpnd
FortiOS - Out-of-bound Write in sslvpnd
(lien direct)
Une vulnérabilité d'écriture hors limites [CWE-787] dans FortiOS peut permettre à un attaquant non authentifié distant d'exécuter du code ou de la commande arbitraire via des demandes HTTP spécialement conçues. Solution de contournement: Désactiver SSL VPN (Disable WebMode n'est pas une solution de contournement valide) Remarque: Ceci est potentiellement exploité dans la nature.
A out-of-bounds write vulnerability [CWE-787] in FortiOS may allow a remote unauthenticated attacker to execute arbitrary code or command via specially crafted HTTP requests. Workaround : disable SSL VPN (disable webmode is NOT a valid workaround) Note: This is potentially being exploited in the wild.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortinac - XSS dans le journal d'audit Show
FortiNAC - XSS in Show Audit Log
(lien direct)
Une neutralisation incorrecte des entrées pendant la vulnérabilité de génération de pages Web [CWE-79] dans Fortinac peut permettre à un attaquant non authentifié distant d'effectuer une attaque de script de site transversal (XSS) stocké via les champs de nom observés dans les journaux d'audit des politiques.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiNAC may allow a remote unauthenticated attacker to perform a stored cross site scripting (XSS) attack via the name fields observed in the policy audit logs.
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortiportal - Création de compte en dehors des PDI initiaux
FortiPortal - Account creation outside initial IdP
(lien direct)
Une vulnérabilité de gestion de privilèges inappropriée [CWE-269] à Fortiportal peut permettre à un attaquant distant et authentifié d'ajouter des utilisateurs en dehors de son PDI initial
An improper privilege management vulnerability [CWE-269] in FortiPortal may allow a remote and authenticated attacker to add users outside its initial Idp
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortivoice - Vulnérabilité de traversée de chemin dans l'interface administrative
FortiVoice - Path traversal vulnerability in administrative interface
(lien direct)
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité [CWE-22] dans Fortivoice peut permettre à un attaquant authentifié de lire des fichiers arbitraires à partir du système via l'envoi de requêtes HTTP ou HTTPS conçues ou HTTPS
An improper limitation of a pathname to a restricted directory (\'path traversal\') vulnerability [CWE-22] in FortiVoice may allow an authenticated attacker to read arbitrary files from the system via sending crafted HTTP or HTTPS requests
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortiportal - Contrôle d'accès insuffisant sur les points de terminaison de l'API
FortiPortal - Insufficient Access Control over API endpoints
(lien direct)
Une contournement d'autorisation par le biais de la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] affectant Fortiportal peut permettre à un utilisateur authentifié à distance avec au moins des autorisations en lecture seule pour accéder à d'autres points de terminaison organisationnels via des demandes de GET fabriquées.
An Authorization Bypass Through User-Controlled Key vulnerability [CWE-639] affecting FortiPortal may allow a remote authenticated user with at least read-only permissions to access to other organization endpoints via crafted GET requests.
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortios & Fortiproxy - Autorisation inappropriée pour les demandes HA
FortiOS & FortiProxy - Improper authorization for HA requests
(lien direct)
Une vulnérabilité de gestion de privilèges inappropriée [CWE-269] dans un cluster Fortios & Fortiproxy HA peut permettre à un attaquant authentifié d'effectuer des actions élevées via des demandes HTTP ou HTTPS conçues.
An improper privilege management vulnerability [CWE-269] in a FortiOS & FortiProxy HA cluster may allow an authenticated attacker to perform elevated actions via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 OpenSSH Terrapin Attack (CVE-2023-48795) (lien direct) CVE-2023-48795 Le protocole de transport SSH avec certaines extensions OpenSSH, trouvés dans OpenSSH avant 9.6 et d'autres produits, permet aux attaquants distants de contourner les vérifications d'intégrité de sorte que certains paquets sont omis (du message de négociation d'extension), et un client et un serveur peuvent par conséquent se retrouver avec unConnexion pour laquelle certaines fonctionnalités de sécurité ont été rétrogradées ou désactivées, alias une attaque Terrapin.Cela se produit parce que le protocole de paquets binaires SSH (BPP), mis en œuvre par ces extensions, mal géré la phase de poignée de main et les maltraités de la séquence.Par exemple, il existe une attaque efficace contre l'utilisation de SSH \\ de Chacha20-Poly1305 (et CBC avec Encrypt-then-mac).Le contournement se produit à chacha20-poly1305@opensensh.com et (si CBC est utilisé) les algorithmes de mac -etm@opensensh.com.
CVE-2023-48795 The SSH transport protocol with certain OpenSSH extensions, found in OpenSSH before 9.6 and other products, allows remote attackers to bypass integrity checks such that some packets are omitted (from the extension negotiation message), and a client and server may consequently end up with a connection for which some security features have been downgraded or disabled, aka a Terrapin attack. This occurs because the SSH Binary Packet Protocol (BPP), implemented by these extensions, mishandles the handshake phase and mishandles use of sequence numbers. For example, there is an effective attack against SSH\'s use of ChaCha20-Poly1305 (and CBC with Encrypt-then-MAC). The bypass occurs in chacha20-poly1305@openssh.com and (if CBC is used) the -etm@openssh.com MAC algorithms.
Fortinet.webp 2024-01-09 00:00:00 Fortipam - Manque de contrôle des taux pour protéger contre les attaques DOS
FortiPAM - Lack of rate control to protect against DoS attacks
(lien direct)
Une allocation de ressources sans limites ou de la vulnérabilité étrangle [CWE-770] à Fortipam peut permettre à un attaquant authentifié d'effectuer une attaque de déni de service via l'envoi de demandes HTTP ou HTTPS artisanales à une fréquence élevée.
An allocation of resources without limits or throttling vulnerability [CWE-770] in FortiPAM may allow an authenticated attacker to perform a denial of service attack via sending crafted HTTP or HTTPS requests at a high frequency.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail - Potentiel Remote_wildCard Radius Connexion Bypass dans Fotimail 7.4.0
FortiMail - Potential Remote_wildcard RADIUS login bypass in FotiMail 7.4.0
(lien direct)
Une vulnérabilité de contrôle d'accès incorrect [CWE-284] dans Fortimail configuré avec Radius Authentication et Remote_wildCard activé peut permettre à un attaquant non authentifié distant de contourner la connexion de l'administrateur via une demande HTTP conçue.
An improper access control vulnerability [CWE-284] in FortiMail configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail / Fortindr / Fortirecorder / Fortiswitch / Fortivoice - Falul de script inter-sites (CSRF) dans la console HTTPD CLI
FortiMail / FortiNDR / FortiRecorder / FortiSwitch / FortiVoice - Cross-site scripting forgery (CSRF) in HTTPd CLI console
(lien direct)
Une vulnérabilité de contrefaçon de scripts croisés [CWE-352] à Fortimail, Fortindr, Fortirecorder, Fortiswitch & Fortivoiceenterprise peut permettre unAttaquant distant et non authentifié pour exécuter des commandes sur la CLI via tromper un administrateur authentifié pour exécuter des demandes de Get malveurs.
A cross-site scripting forgery vulnerability [CWE-352] in FortiMail, FortiNDR, FortiRecorder, FortiSwitch & FortiVoiceEnterprise may allow a remote and unauthenticated attacker to execute commands on the CLI via tricking an authenticated administrator to execute malicious GET requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Double gratuitement dans la gestion du cache
Double free in cache management
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios et Fortipam Httpsd Daemon peut permettre à un attaquant authentifié d'atteindre l'exécution de code arbitraire via des commandes spécifiquement conçues.
A double free vulnerability [CWE-415] in FortiOS and FortiPAM HTTPSd daemon may allow an authenticated attacker to achieve arbitrary code execution via specifically crafted commands.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 FortiAdc - L'administrateur en lecture seule peut lire ou sauvegarder la configuration du système
FortiADC - Read-only administrator can read or backup the system configuration
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans FortiADC peut permettre à un utilisateur privilégié faible de lire ou de sauvegarder la configuration du système complète via les demandes HTTP ou HTTPS.
An improper authorization vulnerability [CWE-285] in FortiADC may allow a low privileged user to read or backup the full system configuration via HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fort aposse - raison Investia
FortiWeb - Log injection
(lien direct)
Une mauvaise neutralisation de sortie pour la vulnérabilité des journaux [CWE-117] dans le composant du journal de trafic FortiWeb peut permettre à un attaquant de forger des journaux de trafic via une URL fabriquée de l'application Web.
An improper output neutralization for logs vulnerability [CWE-117] in FortiWeb Traffic Log component may allow an attacker to forge traffic logs via a crafted URL of the web application.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Verreau de refus de piste de contournement
FortiOS & FortiProxy - Firewall deny policy bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans Fortios et Fortiproxy peut permettre à un attaquant non authentifié distant de contourner la politique de géolocalisation de refuser le pare-feu via le chronométrage du contournement avec une mise à jour de la base de données GEOIP.
An improper access control vulnerability [CWE-284] in FortiOS and FortiProxy may allow a remote unauthenticated attacker to bypass the firewall deny geolocalisation policy via timing the bypass with a GeoIP database update.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Bogue de chaîne de format dans httpsd
FortiOS & FortiProxy - Format String Bug in HTTPSd
(lien direct)
Une vulnérabilité de chaîne de format [CWE-134] dans le démon httpsd de Fortios, Fortiproxy et Fortipam peut permettre à un utilisateur authentifié d'exécuter du code ou des commandes non autorisés via des demandes d'API spécialement conçues.
A format string vulnerability [CWE-134] in the HTTPSd daemon of FortiOS, FortiProxy and FortiPAM may allow an authenticated user to execute unauthorized code or commands via specially crafted API requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwlm - vulnérabilité d'injection SQL non authentifiée
FortiWLM - Unauthenticated SQL Injection Vulnerability
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL [CWE-89] dans FortiWLM peut permettre à un attaquant non authentifié distant d'exécuter des requêtes SQL non autorisées via une demande HTTP fabriquée.
An improper neutralization of special elements used in an sql command [CWE-89] in FortiWLM may allow a remote unauthenticated attacker to execute unauthorized sql queries via a crafted http request.
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Injection de commande OS dans le serveur de rapports
FortiSIEM - OS command injection in Report Server
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] dans le serveur de rapports Fortisiem peut permettre à un attaquant non authentifié distant d'exécuter des commandes non autorisées via des demandes d'API fabriquées. Cette vulnérabilité a été découverte en interne comme une variante de FG-IR-23-130.
An improper neutralization of special elements used in an OS Command vulnerability [CWE-78] in FortiSIEM report server may allow a remote unauthenticated attacker to execute unauthorized commands via crafted API requests. This vulnerability was internally discovered as a variant of FG-IR-23-130.
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Le mot de passe de l'agent Windows est visible dans les journaux
FortiSIEM - Windows agent password is visible in the logs
(lien direct)
Une exposition d'informations sensibles à un acteur non autorisé [CWE-200] dans Fortisiem peut permettre à un attaquant d'accès aux journaux d'agent Windows pour obtenir le mot de passe de l'agent Windows via la recherche dans les journaux.
An exposure of sensitive information to an unauthorized actor [CWE-200] in FortiSIEM may allow an attacker with access to windows agent logs to obtain the windows agent password via searching through the logs.
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Vulnérabilité de traversée de chemin
FortiWAN - Path traversal vulnerability
(lien direct)
* Produit hors soutien * Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') La vulnérabilité [CWE-22] à Fortiwan peut permettre à un attaquant authentifié de lire et de supprimer le fichier arbitraire du système via des demandes HTTP ou HTTPS conçues.
*PRODUCT OUT OF SUPPORT* A improper limitation of a pathname to a restricted directory (\'path traversal\') vulnerability [CWE-22] in FortiWAN may allow an authenticated attacker to read and delete arbitrary file of the system via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Rijacking DLL via OpenSSL.CNF
FortiClient (Windows) - DLL Hijacking via openssl.cnf
(lien direct)
Une vulnérabilité de chemin de recherche non fiable [CWE-426] dans Forticlient Windows OpenSSL Composant peut permettre à un attaquant d'effectuer une attaque de détournement de DLL via une bibliothèque de moteur OpenSSL malveillante dans le chemin de recherche.
An untrusted search path vulnerability [CWE-426] in FortiClient Windows OpenSSL component may allow an attacker to perform a DLL Hijack attack via a malicious OpenSSL engine library in the search path.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient pour Windows - des informations d'identification codées en dur dans VCM2.EXE
FortiClient for Windows - Hardcoded credentials in vcm2.exe
(lien direct)
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Forticlient pour Windows peut permettre à un attaquant de contourner les protections du système via l'utilisation des informations d'identification statiques.
A use of hard-coded credentials vulnerability [CWE-798] in FortiClient for Windows may allow an attacker to bypass system protections via the use of static credentials.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Curl et Libcurl CVE-2023-38545 et CVE-2023-38546 Vulnérabilités
curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
(lien direct)
CVE-2023-38545: Gravité élevée (affecte à la fois libcurl et l'outil Curl) Un défaut de débordement de tampon basé sur un tas a été trouvé dans la poignée de main proxy SCOSS5 dans le package Curl.Si Curl est incapable de résoudre l'adresse elle-même, il passe le nom d'hôte au proxy SOCKS5.Cependant, la longueur maximale du nom d'hôte qui peut être passé est de 255 octets.Si le nom d'hôte est plus long, Curl passe à la résolution du nom local et transmet l'adresse résolue uniquement au proxy.La variable locale qui demande à Curl de "laisser l'hôte résoudre le nom" pourrait obtenir la mauvaise valeur lors d'une poignée de main Socks5 lente, ce qui a entraîné le nom d'hôte trop long dans le tampon cible au lieu de l'adresse résolue, qui n'était pas lacomportement. https://curl.se/docs/cve-2023-38545.html CVE-2023-38546: Gravité faible (affecte libcurl uniquement, pas l'outil) Une faille a été trouvée dans le paquet Curl.Ce défaut permet à un attaquant d'insérer des cookies dans un programme en cours d'exécution en utilisant libcurl si la série spécifique de conditions est remplie. https://curl.se/docs/cve-2023-38546.html
CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool) A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to "let the host resolve the name" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior. https://curl.se/docs/CVE-2023-38545.html CVE-2023-38546: severity LOW (affects libcurl only, not the tool) A flaw was found in the Curl package. This flaw allows an attacker to insert cookies into a running program using libcurl if the specific series of conditions are met. https://curl.se/docs/CVE-2023-38546.html
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - Buffer déborde dans les commandes CLI
FortiADC & FortiDDoS-F - Buffer overflows in CLI commands
(lien direct)
Copie de tampon multiple sans vérifier la taille de l'entrée (\\ 'Classic Buffer Overflow \') Les vulnérabilités [CWE-120] dans Fortiadc & Fortiddos-F peuvent permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des requêtes CLI spécifiquement conçues.
Multiple buffer copy without checking size of input (\'classic buffer overflow\') vulnerabilities [CWE-120] in FortiADC & FortiDDoS-F may allow a privileged attacker to execute arbitrary code or commands via specifically crafted CLI requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - CORS: Origine arbitraire fiable
FortiADC & FortiDDoS-F - CORS: arbitrary origin trusted
(lien direct)
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimail - Mécanisme de connexion sans limitation de taux
FortiMail - Login mechanism without rate limitation
(lien direct)
Une mauvaise restriction des tentatives d'authentification excessive de vulnérabilité [CWE-307] dans Fortimail webmail peut permettre à un attaquant non authentifié d'effectuer une attaque de force brute sur les critères d'évaluation affectés via des tentatives de connexion répétées.
An improper restriction of excessive authentication attempts vulnerability [CWE-307] in FortiMail webmail may allow an unauthenticated attacker to perform a brute force attack on the affected endpoints via repeated login attempts.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortios et Fortiproxy - DOS dans la gestion des en-têtes
FortiOS & FortiProxy - DOS in headers management
(lien direct)
Une déréférence du pointeur nul [CWE-476] dans Fortios et Fortiproxy SSL VPN peut permettre à un attaquant authentifié d'effectuer une attaque DOS sur l'appareil via des demandes HTTP spécifiquement conçues.
A null pointer dereference [CWE-476] in FortiOS and FortiProxy SSL VPN may allow an authenticated attacker to perform a DoS attack on the device via specifically crafted HTTP requests.
Fortinet.webp 2023-11-14 00:00:00 Fortiwlm - Fichier arbitraire non authentifié Vulnérabilité
FortiWLM - Unauthenticated arbitrary file read vulnerability
(lien direct)
Une vulnérabilité de traversée de chemin relatif [CWE-23] dans FortiWLM peut permettre à un attaquant non authentifié distant de lire des fichiers arbitraires via des demandes HTTP fabriquées.
A relative path traversal vulnerability [CWE-23] in FortiWLM may allow a remote unauthenticated attacker to read arbitrary files via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc - Vulnérabilité d'escalade des privilèges à l'aide de la fonction d'automatisation CLI-Script
FortiADC - Privilege escalation vulnerability using the automation cli-script feature
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans la fonction d'automatisation FortiADC peut permettre à un attaquant authentifié peu privilégié de dégénérer leurs privilèges à Super_Admin via une configuration spécifique de la configuration CLI d'automatisation de tissu.
An improper access control vulnerability [CWE-284] in FortiADC automation feature may allow an authenticated low-privileged attacker to escalate their privileges to super_admin via a specific crafted configuration of fabric automation CLI script.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Collecteur Fortiedr (Windows) - La protection peut être désactivée par l'attaquant local
FortiEDRCollector (Windows) - Protection may be disabled by local attacker
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans FortiedrCollectorwindows peut permettre à un attaquant local d'empêcher le service de collection de commencer dans le prochain redémarrage du système en altérant certaines clés de registre du service.
An improper access control vulnerabilty [CWE-284] in FortiEDRCollectorWindows may allow a local attacker to prevent the collector service to start in the next system reboot by tampering with some registry keys of the service.
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Suppression arbitraire des fichiers des utilisateurs non privilégiés
FortiClient (Windows) - Arbitrary file deletion from unprivileged users
(lien direct)
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Forticlient (Windows) peut permettre à un attaquant local privilégié de faiblesse d'effectuer une suppression arbitraire de fichiers dans le système de fichiers de l'appareil.
An incorrect authorization [CWE-863] vulnerability in FortiClient (Windows) may allow a local low privileged attacker to perform arbitrary file deletion in the device filesystem.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimail - L'utilisateur peut voir et modifier les dossiers d'adresses Titre des autres utilisateurs
FortiMail - User can see and modify address book folders title of other users
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans Fortimail Webmail peut permettre à un attaquant authentifié de voir et de modifier le titre de dossiers de carnets d'adresses d'autres utilisateurs via les demandes HTTP ou HTTPS fabriquées.
An improper authorization vulnerability [CWE-285] in FortiMail webmail may allow an authenticated attacker to see and modify the title of address book folders of other users via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 VM Fortios & Fortiproxy - contournement des vérifications d'intégrité du système de fichiers racine au moment du démarrage sur VM
FortiOS & FortiProxy VM - Bypass of root file system integrity checks at boot time on VM
(lien direct)
Une mauvaise validation de la vulnérabilité de la valeur de vérification de l'intégrité [CWE-354] dans Fortios et Fortiproxy VMS peut permettre à un attaquant local avec des privilèges d'administration de démarrer une image malveillante sur l'appareil et de contourner le contrôle d'intégrité de fichiers.
An improper validation of integrity check value vulnerability [CWE-354] in FortiOS and FortiProxy VMs may allow a local attacker with admin privileges to boot a malicious image on the device and bypass the filesytem integrity check in place.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimanager & Fortianalyzer - Utilisation des informations d'identification codées en dur dans FMGSVRD
FortiManager & FortiAnalyzer - Use of hardcoded credentials in fmgsvrd
(lien direct)
Une utilisation des informations d'identification à code dur [CWE-798] dans Fortimanager et Fortianalyzer peut permettre à un attaquant d'accéder aux données de test factice de Fortinet via l'utilisation des informations d'identification statiques.Ces références ont été révoquées.
A use of hard-coded credentials [CWE-798] in FortiManager and FortiAnalyzer may allow an attacker to access Fortinet dummy testing data via the use of static credentials. Those credentials have been revoked.
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Mot de passe crypté stocké dans les journaux
FortiSIEM - Encrypted password stored in logs
(lien direct)
Une insertion d'informations sensibles dans la vulnérabilité des fichiers journaux [CWE-532] dans Fortisiem peut permettre à un utilisateur authentifié d'afficher un mot de passe Elasticsearch crypté via les fichiers journaux de débogage générés lorsque Fortisiem est configuré avec le stockage d'événements Elasticsearch.
An insertion of sensitive information into log file vulnerability [CWE-532] in FortiSIEM may allow an authenticated user to view an encrypted ElasticSearch password via debug log files generated when FortiSIEM is configured with ElasticSearch Event Storage.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Secret de jeton Web JSON Static JSON STATIC
FortiWAN - Guessable static JSON web token secret
(lien direct)
* Produit hors soutien * Une vulnérabilité d'authentification inappropriée [CWE-287] à Fortwan peut permettre à un attaquant authentifié de dégénérer ses privilèges via des demandes HTTP ou HTTPS avec des valeurs de jeton JWT conçues.
*PRODUCT OUT OF SUPPORT* An improper authentication vulnerability [CWE-287] in FortWAN may allow an authenticated attacker to escalate his privileges via HTTP or HTTPs requests with crafted JWT token values.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Vulnérabilités VPN Tunnelcrack
TunnelCrack VPN vulnerabilities
(lien direct)
Fortinet est au courant d'un article de recherche nommé Tunnelcrack, publié à Usenix [1], qui décrivent les attaques locales et serverip. Ces attaques visent à fuir le trafic client VPN en dehors du tunnel VPN protégé lorsque les clients se connectent via des réseaux non fiables, tels que des points d'accès Wi-Fi Rogue. L'attaque localet permet à un attaquant de forcer l'utilisation des fonctionnalités d'accès au réseau local du VPN pour accéder au trafic non crypté. L'attaque de serveur permet à un attaquant d'intercepter le trafic envoyé à une passerelle VPN usurpées via des attaques d'usurpation DNS. Ces attaques ne permettent pas à l'attaquant de décrypter le trafic crypté, mais essaiera plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of a research article named TunnelCrack, published at Usenix [1], which describe the LocalNet and ServerIP attacks. These attacks aim to leak VPN client traffic outside of the protected VPN tunnel when clients connect via untrusted networks, such as rogue Wi-Fi access points.  The LocalNet attack allows an attacker to force the usage of local network access features of the VPN to access unencrypted traffic. The ServerIP attack allows an attacker to intercept traffic sent to a spoofed VPN gateway via DNS spoofing attacks. These attacks do not enable the attacker to decrypt the encrypted traffic but rather will try to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Vulnerability
Fortinet.webp 2023-10-13 00:00:00 FortisandBox - Fichier arbitraire Supprimer
FortiSandbox - Arbitrary file delete
(lien direct)
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité [CWE-22] dans FortisandBox peut permettre à un attaquant privilégié faible de supprimer des fichiers arbitraires via des demandes HTTP fabriquées.
An improper limitation of a pathname to a restricted directory (\'Path Traversal\') vulnerability [CWE-22] in FortiSandbox may allow a low privileged attacker to delete arbitrary files via crafted http requests.
Vulnerability
Fortinet.webp 2023-10-11 00:00:00 Fortisiem - Vulnérabilités de traversée de chemin multiples
FortiSIEM - multiple path traversal vulnerabilities
(lien direct)
Une vulnérabilité de traversée de chemin relative [CWE-23] dans les composants de téléchargement de fichiers Fortisiem peut permettre à un utilisateur authentifié et faible privilégié de l'interface graphique Fortisiem de dégénérer leur privilège et de remplacer les fichiers arbitraires sur le système de fichiers sous-jacent via des demandes HTTP spécifiquement conçues.
A relative path traversal vulnerability [CWE-23] in FortiSIEM file upload components may allow an authenticated, low privileged user of the FortiSIEM GUI to escalate their privilege and replace arbitrary files on the underlying filesystem via specifically crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager & Fortianalyzer - Path Traversal via le téléchargement de fichiers sans restriction
FortiManager & FortiAnalyzer - Path traversal via unrestricted file upload
(lien direct)
Une vulnérabilité de parcours relatif de parcours [CVE-23] dans Fortimanager et Fortianalyzer peut permettre à un attaquant distant de faibles privilèges d'exécuter du code non autorisé via des demandes HTTP fabriquées.
A relative path traversal [CVE-23] vulnerability in FortiManager and FortiAnalyzer may allow a remote attacker with low privileges to execute unauthorized code via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 FortiO
FortiOS - REST API trusted host bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans le composant API FortiOS REST peut permettre à un attaquant authentifié d'accéder à une ressource restreinte d'un hôte non fiable.
An improper access control vulnerability [CWE-284] in the FortiOS REST API component may allow an authenticated attacker to access a restricted resource from a non trusted host.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Évasion du moteur IPS en utilisant des drapeaux TCP personnalisés
FortiOS - IPS Engine evasion using custom TCP flags
(lien direct)
Une vulnérabilité des conflits d'interprétation [CWE-436] dans le moteur IPS FortiOS peut permettre à un attaquant distant non authentifié d'échapper aux politiques NGFW ou à la protection du moteur IPS via des paquets TCP fabriqués.
An interpretation conflict vulnerability [CWE-436] in FortiOS IPS Engine may allow an unauthenticated remote attacker to evade NGFW policies or IPS Engine protection via crafted TCP packets.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager, Fortianalyzer, Fortiadc - Injection de commandement due à une utilisation dangereuse de la fonction
FortiManager, FortiAnalyzer, FortiADC - Command injection due to an unsafe usage of function
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande de commande OS (\\ 'OS Injection \') [CWE-78] dans l'interface de gestion Fortimanager, Fortianalyzer et FortiADC peut permettre un attaquant authentifié avec au moins des autorisations de lecture sur les paramètres du système àExécutez des commandes arbitraires sur le shell sous-jacent en raison d'une utilisation dangereuse de la fonction WordExp.
An improper neutralization of special elements used in an OS Command (\'OS Command Injection\') vulnerability [CWE-78 ] in FortiManager, FortiAnalyzer and FortiADC  management interface may allow an authenticated attacker with at least READ permissions on system settings to execute arbitrary commands on the underlying shell due to an unsafe usage of the wordexp function.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager / Fortianalyzer - Tenage d'autorisation via une valeur clé contrôlée par l'utilisateur
FortiManager / FortiAnalyzer - Authorization bypass via key value controlled by user
(lien direct)
Un contournement d'autorisation via la vulnérabilité de la clé contrôlée par l'utilisateur [CWE-639] dans Fortimanager & Fortianalyzer peut permettre à un attaquant distant de faibles privilèges de lire des informations sensibles via des demandes HTTP fabriquées.
An authorization bypass through user-controlled key [CWE-639] vulnerability in FortiManager & FortiAnalyzer may allow a remote attacker with low privileges to read sensitive information via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager - Contrôle d'accès inter-adom incorrect
FortiManager - Improper inter ADOM access control
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans l'interface de gestion de Fortimanager peut permettre un attaquant distant et authentifié avec au moins une autorisation de "gestion de périphérique" sur son profil et appartenir à un ADOM spécifique pour ajouter et supprimer le script CLI sur d'autres Adoms
An improper access control vulnerability [CWE-284] in FortiManager management interface may allow a remote and authenticated attacker with at least "device management" permission on his profile and belonging to a specific ADOM to add and delete CLI script on other ADOMs
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer & FortiManager - Fonction de demande côté serveur sur la fonction de génération de rapports de menaces de Fortiview.
FortiAnalyzer & FortiManager - Server side request forgery on fortiview top threats report generation feature.
(lien direct)
Une vulnérabilité de contrefaçon de demande côté serveur [CWE-918] dans Fortianalyzer et FortiManager peut permettre à un attaquant distant de faibles privilèges de visualiser les données sensibles des serveurs internes ou d'effectuer une analyse de port locale via une demande HTTP fabriquée.
A server-side request forgery vulnerability [CWE-918] in FortiAnalyzer and FortiManager may allow a remote attacker with low privileges to view sensitive data from internal servers or perform a local port scan via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer - Syslog non protégé par une couche supplémentaire d'authentification
FortiAnalyzer - Syslog not protected by an extra layer of authentication
(lien direct)
Une vérification insuffisante de la vulnérabilité de l'authenticité des données [CWE-345] dans Fortianalyzer peut permettre à un attaquant non authentifié distant d'envoyer des messages au serveur syslog de Fortianalyzer via la connaissance d'un numéro de série de périphérique autorisé.
A insufficient verification of data authenticity vulnerability [CWE-345] in FortiAnalyzer may allow a remote unauthenticated attacker to send messages to the syslog server of FortiAnalyzer via the knoweldge of an authorized device serial number.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortiisolator - OS Injection de commande dans les commandes CLI
FortiIsolator - OS command injection in CLI commands
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') La vulnérabilité [CWE-78] dans Fortiisolator peut permettre à un attaquant privilégié d'exécuter des commandes de système d'exploitation arbitraires dans le shell sous-jacent via des paramètres d'entrée spécialement conçus.
An improper neutralization of special elements used in an os command (\'OS Command Injection\') vulnerability [CWE-78] in FortiIsolator may allow a privileged attacker to execute arbitrary OS commands in the underlying shell via specially crafted input parameters.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios & Fortiproxy - Denial de service du processus Webproxy
FortiOS & FortiProxy - Webproxy process denial of service
(lien direct)
Une utilisation après une vulnérabilité gratuite [CWE-416] dans Fortios & Fortiproxy peut permettre à un attaquant distant non authentifié de écraser le processus de proxy Web via plusieurs paquets artisanaux atteignant des politiques de proxy ou des politiques de pare-feu avec un mode proxy aux côtés de l'inspection des paquets SSL.
A use after free vulnerability [CWE-416] in FortiOS & FortiProxy may allow an unauthenticated remote attacker to crash the Web Proxy process via multiple crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 FortiO
FortiOS - Plain-text credentials in GET request via SSL VPN web portal
(lien direct)
Une méthode de demande GET avec une vulnérabilité des chaînes de requête sensible [CWE-598] dans le composant VPN SSL FortiOCes services (trouvés dans les journaux, références, caches, etc ...)
A use of GET request method with sensitive query strings vulnerability [CWE-598] in the FortiOS SSL VPN component may allow an attacker to view plaintext passwords of remote services such as RDP or VNC, if the attacker is able to read the GET requests to those services (found in logs, referers, caches, etc...)
Vulnerability
Last update at: 2024-06-28 20:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter