What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2023-10-10 00:00:00 Fortimanager & Fortianalyzer - Suppression arbitraire des fichiers
FortiManager & FortiAnalyzer - Arbitrary file deletion
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS [CWE-22] dans Fortimanager et Fortianalyzer peut permettre à un attaquant authentifié de faible privilégié de supprimer des fichiers arbitraires via la CLI.
An improper neutralization of special elements used in an OS Command [CWE-22] in FortiManager and FortiAnalyzer may allow a low privileged authenticated attacker to delete arbitrary files via the CLI.
Fortinet.webp 2023-10-10 00:00:00 Fortimanager / Fortianalyzer - L'utilisateur improvisé peut accéder à la console Web et exécuter certaines commandes non autorisées
FortiManager / FortiAnalyzer - Unprivileged user can access web console and run some unauthorized commands
(lien direct)
Une application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] dans FortiManager et Fortianalyzer peut permettre à un attaquant distant de faibles privilèges d'accéder à une console Web privilégiée via l'exécution du code côté client.
A client-side enforcement of server-side security [CWE-602] vulnerability in FortiManager and FortiAnalyzer may allow a remote attacker with low privileges to access a privileged web console via client side code execution.
Fortinet.webp 2023-10-10 00:00:00 Fortimail - Injection HTML dans le calendrier
FortiMail - HTML injection in Calendar
(lien direct)
Une neutralisation incorrecte de l'entrée pendant la vulnérabilité de génération de pages Web [CWE-79] dans Fortimail peut permettre à un attaquant authentifié d'injecter des balises HTML dans le calendrier de Fortimail \\ via des champs d'entrée.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiMail may allow an authenticated attacker to inject HTML tags in FortiMail\'s calendar via input fields.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios & Fortiproxy - Denial de service du processus Webproxy
FortiOS & FortiProxy - Webproxy process denial of service
(lien direct)
Une utilisation après une vulnérabilité gratuite [CWE-416] dans Fortios & Fortiproxy peut permettre à un attaquant distant non authentifié de écraser le processus de proxy Web via plusieurs paquets artisanaux atteignant des politiques de proxy ou des politiques de pare-feu avec un mode proxy aux côtés de l'inspection des paquets SSL.
A use after free vulnerability [CWE-416] in FortiOS & FortiProxy may allow an unauthenticated remote attacker to crash the Web Proxy process via multiple crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimail - Takeover du compte de messagerie dans le même domaine Web
FortiMail - Email account takeover in same web domain
(lien direct)
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Fortimail Webmail peut permettre à un attaquant authentifié de se connecter aux autres comptes d'utilisateurs du même domaine Web via des demandes HTTP ou HTTPS fabriquées.
An incorrect authorization vulnerability [CWE-863] in FortiMail webmail may allow an authenticated attacker to login to other users accounts from the same web domain via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortigust - Mot de passe en texte clair dans le journal du rayon
FortiGuest - Password in clear text in RADIUS log
(lien direct)
Une insertion d'informations sensibles dans le fichier journal [CWE-532] dans les journaux de rayon les plus fortes peut permettre à un attaquant local d'accéder aux mots de passe en texte clair.
An insertion of sensitive information into log file [CWE-532] in the FortiGuest RADIUS logs may allow a local attacker to access plaintext passwords.
Fortinet.webp 2023-10-10 00:00:00 Forticlient - Divulgation d'informations des dossiers à exclure de la numérisation
FortiClient - Information disclosure of folders to exclude from scanning
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Forticlient pour Windows, Linux et Mac, peut permettre à un attaquant authentifié local sans privilèges administratifs de récupérer la liste des fichiers ou des dossiers exclus de la numérisation des logiciels malveillants.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClient for Windows, Linux and Mac, may allow a local authenticated attacker with no Administrative privileges to retrieve the list of files or folders excluded from malware scanning.
Malware Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortiedr - Le jeton API de session n'expire pas après un renouveau
FortiEDR - Session API token does not expires after a renewal
(lien direct)
Une vulnérabilité insuffisante de l'expiration de session [CWE-613] dans Fortiedr peut permettre à un attaquant de réutiliser le jeton d'accès à l'API non expiré pour gagner des privilèges, si l'attaquant pouvait obtenir ce jeton d'accès API (via d'autres attaques hypothétiques).
An insufficient session expiration vulnerability [CWE-613] in FortiEDR may allow an attacker to reuse the unexpired user API access token to gain privileges, should the attacker be able to obtain that API access token (via other, hypothetical attacks).
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer - Syslog non protégé par une couche supplémentaire d'authentification
FortiAnalyzer - Syslog not protected by an extra layer of authentication
(lien direct)
Une vérification insuffisante de la vulnérabilité de l'authenticité des données [CWE-345] dans Fortianalyzer peut permettre à un attaquant non authentifié distant d'envoyer des messages au serveur syslog de Fortianalyzer via la connaissance d'un numéro de série de périphérique autorisé.
A insufficient verification of data authenticity vulnerability [CWE-345] in FortiAnalyzer may allow a remote unauthenticated attacker to send messages to the syslog server of FortiAnalyzer via the knoweldge of an authorized device serial number.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager, Fortianalyzer, Fortiadc - Injection de commandement due à une utilisation dangereuse de la fonction
FortiManager, FortiAnalyzer, FortiADC - Command injection due to an unsafe usage of function
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande de commande OS (\\ 'OS Injection \') [CWE-78] dans l'interface de gestion Fortimanager, Fortianalyzer et FortiADC peut permettre un attaquant authentifié avec au moins des autorisations de lecture sur les paramètres du système àExécutez des commandes arbitraires sur le shell sous-jacent en raison d'une utilisation dangereuse de la fonction WordExp.
An improper neutralization of special elements used in an OS Command (\'OS Command Injection\') vulnerability [CWE-78 ] in FortiManager, FortiAnalyzer and FortiADC  management interface may allow an authenticated attacker with at least READ permissions on system settings to execute arbitrary commands on the underlying shell due to an unsafe usage of the wordexp function.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiadc - Injection de commande dans le module d'automatisation / webhook
FortiADC - Command injection in Automation/Webhook module
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] dans l'interface de gestion de FortiADC peut permettre à un attaquant authentifié d'exécuter des commandes non autorisées via des arguments spécifiquement conçus aux commandes existantes.
An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of FortiADC may allow an authenticated attacker to execute unauthorized commands via specifically crafted arguments to existing commands.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortios & Fortiproxy - XSS stocké dans la page de gestion des clients
FortiOS & FortiProxy - Stored XSS in guest management page
(lien direct)
Une neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité [CWE-79] dans Fortios et Fortiproxy GUI peut permettre à un attaquant authentifié de déclencher l'exécution de code JavaScript malveillant via le paramètre de gestion des clients fabriqués.
An improper neutralization of input during web page generation (\'Cross-site Scripting\') vulnerability [CWE-79] in FortiOS and FortiProxy GUI may allow an authenticated attacker to trigger malicious JavaScript code execution via crafted guest management setting.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 EMS Forticlient - Informations variables de l'environnement Fuite dans la page d'accueil de connexion
FortiClientEMS - Environment variable information leaking in sign-in homepage
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans l'interface de gestion Forticlientems peut permettre à un attaquant non authentifié d'obtenir des informations sur des variables d'environnement telles que le chemin d'installation EMS.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClientEMS mangement interface may allow an unauthenticated attacker to gain information on environment variables such as the EMS installation path.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortimanager & Fortianalyzer - Management de privilèges inapproprié sur les demandes d'API
FortiManager & FortiAnalyzer - Improper privilege management on API requests
(lien direct)
Une vulnérabilité de gestion des privilèges inappropriée [CWE-269] dans l'API FortiManager et Fortianalyzer peut permettre à un utilisateur d'administration API à distance et authentifié d'accéder à certains paramètres système tels que les paramètres du serveur de messagerie via l'API via un ID de session GUI volé.
An improper privilege management vulnerability [CWE-269] in FortiManager and FortiAnalyzer API may allow a remote and authenticated API admin user to access some system settings such as the mail server settings through the API via a stolen GUI session ID.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortipresence - Traceback sur le chemin accessible du public
FortiPresence - Traceback on Public Accessible Path
(lien direct)
Un manque de pages d'erreur personnalisés La vulnérabilité [CWE-756] dans FortipRessence peut permettre un attaquant non authentifié avec la possibilité de naviguer vers l'interface graphique de connexion pour obtenir des informations sensibles en naviguant vers des chemins Http (s) specfiics.
A lack of custom error pages vulnerability [CWE-756] in FortiPresence may allow an unauthenticated attacker with the ability to navigate to the login GUI to gain sensitive information via navigating to specfiic HTTP(s) paths.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Forticester - Utilisation du mot de passe codé en dur pour le service MongoDB
FortiTester - Use of hardcoded password for the mongodb service
(lien direct)
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Fortiteter peut permettre à un attaquant qui a réussi à obtenir un shell sur l'appareil pour accéder à la base de données via des commandes de shell.
A use of hard-coded credentials vulnerability [CWE-798] in FortiTester may allow an attacker who managed to get a shell on the device to access the database via shell commands.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortisiem - vulnérabilité de divulgation de chemin complet
FortiSIEM - Full path disclosure vulnerability
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Fortisiem peut permettre à un attaquant authentifié d'obtenir le chemin absolu des fichiers utilisés par le superviseur, qui pourrait être dangereux s'il est utilisé en conjonction avec d'autres vulnérabilités.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiSIEM may allow an authenticated attacker to obtain the absolute path of files used by the supervisor, which could be dangerous if used in conjunction with other vulnerabilities.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiweb - Protections insuffisantes contre XSS et CSRF
FortiWeb - Insufficient protections against XSS and CSRF
(lien direct)
Une vulnérabilité de défaillance du mécanisme de protection [CWE-693] dans Fortiweb peut permettre à un attaquant de contourner les protections XSS et CSRF.
A protection mechanism failure [CWE-693] vulnerability in FortiWeb may allow an attacker to bypass XSS and CSRF protections.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiteter - stockage de mot de passe en texte clair en dB pour les serveurs externes
FortiTester - Password storage in cleartext in DB for external servers
(lien direct)
Un stockage en texte clair de la vulnérabilité des informations sensibles [CWE-312] dans Forticester peut permettre à un attaquant d'accès au contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans l'appareil.
A cleartext storage of sensitive information vulnerability [CWE-312] in FortiTester may allow an attacker with access to the DB contents to retrieve the plaintext password of external servers configured in the device.
Vulnerability
Fortinet.webp 2023-08-17 00:00:00 FortiO
FortiOS - Buffer overflow in execute extender command
(lien direct)
Une vulnérabilité de débordement de tampon basée sur la pile [CWE-121] dans FortiOS peut permettre à un attaquant privilégié d'exécuter du code arbitraire via des commandes CLI spécialement conçues, à condition que l'attaquant ait pu échapper aux protections de pile Fortios.
A stack-based buffer overflow vulnerability [CWE-121] in FortiOS may allow a privileged attacker to execute arbitrary code via specially crafted CLI commands, provided the attacker were able to evade FortiOS stack protections.
Vulnerability
Fortinet.webp 2023-07-11 00:00:00 Fortios - La connexion WebSocket existante persiste après la suppression de l'administrateur API
FortiOS - Existing websocket connection persists after deleting API admin
(lien direct)
Une vulnérabilité insuffisante de session [CWE-613] dans l'API FortiOS REST peut permettre à un attaquant de garder une session WebSocket sécurisée active après la suppression de l'utilisateur. Solution de contournement: Restreindre les hôtes qui peuvent se connecter uniquement à Websocket à ceux de confiance, avec la fonctionnalité hôte de confiance.
An insufficient session expiration [CWE-613] vulnerability in FortiOS REST API may allow an attacker to keep a secure websocket session active after user deletion.   Workaround: Restrict hosts that can connect to the websocket to trusted ones only, with the trusted host feature.
Vulnerability
Fortinet.webp 2023-07-11 00:00:00 Fortios / Fortiproxy - Mode proxy avec inspection profonde - débordement de tampon basé sur la pile
FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow
(lien direct)
Une vulnérabilité de débordement basée sur la pile [CWE-124] dans Fortios & Fortiproxy peut permettre à un attaquant distant d'exécuter du code ou de la commande arbitraire via des paquets conçus atteignant des politiques proxy ou des politiques de pare-feu avec le mode proxy aux côtés de l'inspection des paquets SSL profonde. Solution de contournement: Désactiver la prise en charge HTTP / 2 sur les profils d'inspection SSL utilisés par les politiques proxy ou les politiques de pare-feu en mode proxy. Exemple avec profil d'inspection personnalisé: Configal pare-feu SSL-SSH-PROFILE modifier "l'inspection sur mesure" Définir l'alpin pris en charge Http1-1 suivant fin https://docs.fortinet.com/document/fortiggy/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
A stack-based overflow vulnerability [CWE-124] in FortiOS & FortiProxy may allow a remote attacker to execute arbitrary code or command via crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.   Workaround: Disable HTTP/2 support on SSL inspection profiles used by proxy policies or firewall policies with proxy mode. Example with custom-deep-inspection profile: config firewall ssl-ssh-profile    edit "custom-deep-inspection"       set supported-alpn http1-1    next end https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
Vulnerability
Fortinet.webp 2023-06-23 00:00:00 Fortinac - Injection d'argument dans l'interface XML sur le port TCP / 5555
FortiNAC - argument injection in XML interface on port tcp/5555
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande (\\ 'Command Injection \') [CWE-77] dans le service FORTINAC TCP / 5555 peut permettre un attaquant non authentifié pour copier des fichiers locaux de l'appareil vers d'autres répertoires locaux des répertoires locaux desAppareil via des champs d'entrée spécialement conçus.Pour accéder aux données copiées, cependant, l'attaquant doit avoir un pied déjà existant sur l'appareil avec des privilèges suffisants
An improper neutralization of special elements used in a command (\'command injection\') vulnerability [CWE-77] in FortiNAC tcp/5555 service may allow an unauthenticated attacker to copy local files of the device to other local directories of the device via specially crafted input fields. To access the copied data, however, the attacker must have an already existing foothold on the device with sufficient privileges
Vulnerability
Fortinet.webp 2023-06-23 00:00:00 FORTINAC - Java non fiduciaire Desérialisation RCE
FortiNAC - java untrusted object deserialization RCE
(lien direct)
Une désérialisation de la vulnérabilité des données non fiables [CWE-502] dans Fortinac peut permettre à un utilisateur non authentifié d'exécuter du code ou des commandes non autorisés via des demandes spécifiquement conçues au service TCP / 1050.
A deserialization of untrusted data vulnerability [CWE-502] in FortiNAC may allow an unauthenticated user to execute unauthorized code or commands via specifically crafted requests to the tcp/1050 service.
Vulnerability
Fortinet.webp 2023-06-16 00:00:00 (Déjà vu) Fortios & Fortiproxy: le pointeur nul authentifié Dereference dans SSL-VPN
FortiOS & FortiProxy: authenticated user null pointer dereference in SSL-VPN
(lien direct)
Une vulnérabilité de déréférence du pointeur nul [CWE-476] dans SSL-VPN peut permettre à un attaquant distant authentifié de déclencher un crash du service SSL-VPN via des demandes fabriquées.
A NULL pointer dereference vulnerability [CWE-476] in SSL-VPN may allow an authenticated remote attacker to trigger a crash of the SSL-VPN service via crafted requests.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortinac - Contrôle d'accès inapproprié sur les panneaux administratifs
FortiNAC - Improper access control on administrative panels
(lien direct)
Une vulnérabilité de contrôle d'accès [CWE-284] dans Fortinac peut permettre à un attaquant distant authentifié sur l'interface administrative d'effectuer des appels JSP non autorisés via des demandes HTTP fabriquées.
An access control vulnerability [CWE-284] in FortiNAC may allow a remote attacker authenticated on the administrative interface to perform unauthorized jsp calls via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortios - Format String Bug dans Fclicense Daemon
FortiOS - Format String Bug in Fclicense daemon
(lien direct)
Une utilisation de la vulnérabilité de chaîne de format à commande externe [CWE-134] dans le démon fclicense de FortiOS peut permettre à un attaquant authentifié distant d'exécuter du code ou des commandes arbitraires via des demandes spécialement conçues.
A use of externally-controlled format string vulnerability [CWE-134] in the Fclicense daemon of FortiOS may allow a remote authenticated attacker to execute arbitrary code or commands via specially crafted requests.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortios & Fortiproxy - Accès au pointeur non initialisé dans l'API de l'interface administrative
FortiOS & FortiProxy - Access of uninitialized pointer in administrative interface API
(lien direct)
Un accès à la vulnérabilité du pointeur non initialisé [CWE-824] dans l'API d'interface administrative FortiOS peut permettre à un attaquant authentifié de écraser de manière répétitive le processus HTTPSD via des demandes HTTP ou HTTPS fabriquées.
An access of uninitialized pointer vulnerability [CWE-824] in FortiOS administrative interface API may allow an authenticated attacker to repetitively crash the httpsd process via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortinac - Renégotation SSL menant à DOS
FortiNAC - SSL Renegotation leading to DoS
(lien direct)
Une vulnérabilité inappropriée d'autorisations, de privilèges et de contrôles d'accès [CWE-264] à Fortinac peut permettre à un attaquant non authentifié d'effectuer une attaque DOS sur l'appareil via la renégociation du client-sécurisation.
An improper permissions, privileges, and access controls vulnerability [CWE-264] in FortiNAC may allow an unauthenticated attacker to perform a DoS attack on the device via client-secure renegotiation.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortimanager & Fortianalyzer - SSRF dans Fortiguard Epibreak Feature
FortiManager & FortiAnalyzer - SSRF in FortiGuard Outbreak feature
(lien direct)
Une vulnérabilité de contrefaçon de demande côté serveur (SSRF) [CWE-918] dans GUI Fortimanager et Fortianalyzer peut permettre à un attaquant distant et authentifié d'accéder aux fichiers et services non autorisés sur le système via des demandes Web spécialement conçues.
A server-side request forgery (SSRF) vulnerability [CWE-918] in FortiManager and FortiAnalyzer GUI may allow a remote and authenticated attacker to access unauthorized files and services on the system via specially crafted web requests.
Fortinet.webp 2023-06-12 00:00:00 Forticlient (Windows) / FortiConverter (Windows) - dossier d'installation insécurité
FortiClient (Windows) / FortiConverter (Windows) - Insecure Installation Folder
(lien direct)
Une vulnérabilité incorrecte par défaut [CWE-276] dans Forticlient (Windows) et FortiConverter (Windows) peut permettre à un attaquant authentifié local de falsifier des fichiers dans le dossier d'installation, si Forticlient ou FortiConVreter est installé dans un dossier insécur.
An incorrect default permissions [CWE-276] vulnerability in FortiClient (Windows) and FortiConverter (Windows) may allow a local authenticated attacker to tamper with files in the installation folder, if FortiClient or FortiConvreter is installed in an insecure folder.
Vulnerability
Last update at: 2024-06-26 00:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter