What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer - Syslog non protégé par une couche supplémentaire d'authentification
FortiAnalyzer - Syslog not protected by an extra layer of authentication
(lien direct)
Une vérification insuffisante de la vulnérabilité de l'authenticité des données [CWE-345] dans Fortianalyzer peut permettre à un attaquant non authentifié distant d'envoyer des messages au serveur syslog de Fortianalyzer via la connaissance d'un numéro de série de périphérique autorisé.
A insufficient verification of data authenticity vulnerability [CWE-345] in FortiAnalyzer may allow a remote unauthenticated attacker to send messages to the syslog server of FortiAnalyzer via the knoweldge of an authorized device serial number.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Chute et vulnérabilités zenables
Downfall and Zenbleed vulnerabilities
(lien direct)
Deux vulnérabilités matérielles du canal latéral nommées Downfall (CVE-2022-40982) et Zenbleed (CVE-2023-20593) Impact Intel et AMD Processeurs. "Les attaques de chute ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud. Cette vulnérabilité, identifiée comme CVE-2022-40982, permet à un utilisateur d'accéder et de voler des données à d'autres utilisateurs qui partagent le même ordinateur. Par exemple, une application malveillante obtenue à partir d'un magasin d'App pourrait utiliser l'attaque de chute pour voler des informations sensibles comme les mots de passe, les clés de chiffrement et les données privées telles que les coordonnées bancaires, les e-mails personnels et les messages. "[1] "La vulnérabilité est causée par des fonctionnalités d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels." [1] "Zenbleed, affectant les processeurs AMD, montre que l'exécution spéculative de manière incorrecte de l'instruction SIMD Zeroupper divulgue les données stales des registres matériels physiques aux registres logiciels. Les instructions de zéroupper devraient effacer les données dans le demi-half supérieur des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par ex.Ymm) qui, sur Zen2, les processeurs se font simplement en définissant simplement un drapeau qui marque la moitié supérieure du registre à zéro. Cependant, si sur le même cycle qu'un registre pour enregistrer, déplacez l'instruction Zeroupper est mal spécifique, l'indicateur zéro n'obtient pasRendu correctement, conduisant à la moitié supérieure du registre YMM pour contenir des données périmées plutôt que la valeur de zéro. Similaire à la chute, la fuite des données périmées des registres matériels physiques exposent les données des autres utilisateurs qui partagent le même noyau CPU et sonRegistres physiques internes. "[2] Ces vulnérabilités peuvent permettre à un attaquant local d'accéder potentiellement à des informations sensibles, à un registre entièrement XMM / YMM / ZMM (chute) et à la moitié supérieure de registres YMM 256 bits (Zenbleed). Zenbleed a un impact sur tous les processeurs de classe Zen 2: Processeurs de la série AMD Ryzen 3000 Processeurs AMD Ryzen Pro 3000 Series Processeurs AMD Ryzen Threadripper 3000 Series Processeurs de la série AMD Ryzen 4000 avec des graphiques Radeon Processeurs AMD Ryzen Pro 4000 Series Processeurs de la série AMD Ryzen 5000 avec des graphiques Radeon Processeurs AMD Ryzen 7020 Série avec graphiques Radeon Processeurs AMD EPYC «Rome» La chute a un impact sur le processeur Intel (6e Skylake à (y compris) la 11e génération de lacs Tiger). [1] https://downfall.page/ [2] https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html
Two side channel hardware vulnerabilities named Downfall (CVE-2022-40982) and Zenbleed (CVE-2023-20593) impact Intel and AMD processors. "Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages." [1] "The vulnerability is caused by memory optimization features in Intel processors that unintentionally reveal internal hardware registers to software. " [1] "Zenbleed, affecting AMD CPUs, shows that incorrectly implemented speculative execution of the SIMD Zeroupper instruction leaks stale data from physical hardware registers to software registers. Zeroupper instructions should clear the data in the upper-half of SIMD
Vulnerability Cloud
Fortinet.webp 2023-10-10 00:00:00 Fortiisolator - OS Injection de commande dans les commandes CLI
FortiIsolator - OS command injection in CLI commands
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') La vulnérabilité [CWE-78] dans Fortiisolator peut permettre à un attaquant privilégié d'exécuter des commandes de système d'exploitation arbitraires dans le shell sous-jacent via des paramètres d'entrée spécialement conçus.
An improper neutralization of special elements used in an os command (\'OS Command Injection\') vulnerability [CWE-78] in FortiIsolator may allow a privileged attacker to execute arbitrary OS commands in the underlying shell via specially crafted input parameters.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer & FortiManager - Fonction de demande côté serveur sur la fonction de génération de rapports de menaces de Fortiview.
FortiAnalyzer & FortiManager - Server side request forgery on fortiview top threats report generation feature.
(lien direct)
Une vulnérabilité de contrefaçon de demande côté serveur [CWE-918] dans Fortianalyzer et FortiManager peut permettre à un attaquant distant de faibles privilèges de visualiser les données sensibles des serveurs internes ou d'effectuer une analyse de port locale via une demande HTTP fabriquée.
A server-side request forgery vulnerability [CWE-918] in FortiAnalyzer and FortiManager may allow a remote attacker with low privileges to view sensitive data from internal servers or perform a local port scan via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Évasion du moteur IPS en utilisant des drapeaux TCP personnalisés
FortiOS - IPS Engine evasion using custom TCP flags
(lien direct)
Une vulnérabilité des conflits d'interprétation [CWE-436] dans le moteur IPS FortiOS peut permettre à un attaquant distant non authentifié d'échapper aux politiques NGFW ou à la protection du moteur IPS via des paquets TCP fabriqués.
An interpretation conflict vulnerability [CWE-436] in FortiOS IPS Engine may allow an unauthenticated remote attacker to evade NGFW policies or IPS Engine protection via crafted TCP packets.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager - Contrôle d'accès inter-adom incorrect
FortiManager - Improper inter ADOM access control
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans l'interface de gestion de Fortimanager peut permettre un attaquant distant et authentifié avec au moins une autorisation de "gestion de périphérique" sur son profil et appartenir à un ADOM spécifique pour ajouter et supprimer le script CLI sur d'autres Adoms
An improper access control vulnerability [CWE-284] in FortiManager management interface may allow a remote and authenticated attacker with at least "device management" permission on his profile and belonging to a specific ADOM to add and delete CLI script on other ADOMs
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager, Fortianalyzer, Fortiadc - Injection de commandement due à une utilisation dangereuse de la fonction
FortiManager, FortiAnalyzer, FortiADC - Command injection due to an unsafe usage of function
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande de commande OS (\\ 'OS Injection \') [CWE-78] dans l'interface de gestion Fortimanager, Fortianalyzer et FortiADC peut permettre un attaquant authentifié avec au moins des autorisations de lecture sur les paramètres du système àExécutez des commandes arbitraires sur le shell sous-jacent en raison d'une utilisation dangereuse de la fonction WordExp.
An improper neutralization of special elements used in an OS Command (\'OS Command Injection\') vulnerability [CWE-78 ] in FortiManager, FortiAnalyzer and FortiADC  management interface may allow an authenticated attacker with at least READ permissions on system settings to execute arbitrary commands on the underlying shell due to an unsafe usage of the wordexp function.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Injection HTML dans SAML et composants de tissu de sécurité
FortiOS - HTML injection in SAML and Security Fabric components
(lien direct)
Une neutralisation incorrecte des balises HTML liées au script dans une vulnérabilité de page Web [CWE-80] dans FortiOS peut permettre à un attaquant authentifié distant d'injecter des balises HTML liées au script via les composants SAML et de tissu de sécurité.
An improper neutralization of script-related HTML tags in a web page vulnerability [CWE-80] in FortiOS may allow a remote authenticated attacker to inject script related HTML tags via the SAML and Security Fabric components.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 FortiO
FortiOS - REST API trusted host bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans le composant API FortiOS REST peut permettre à un attaquant authentifié d'accéder à une ressource restreinte d'un hôte non fiable.
An improper access control vulnerability [CWE-284] in the FortiOS REST API component may allow an authenticated attacker to access a restricted resource from a non trusted host.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager & Fortianalyzer - Path Traversal via le téléchargement de fichiers sans restriction
FortiManager & FortiAnalyzer - Path traversal via unrestricted file upload
(lien direct)
Une vulnérabilité de parcours relatif de parcours [CVE-23] dans Fortimanager et Fortianalyzer peut permettre à un attaquant distant de faibles privilèges d'exécuter du code non autorisé via des demandes HTTP fabriquées.
A relative path traversal [CVE-23] vulnerability in FortiManager and FortiAnalyzer may allow a remote attacker with low privileges to execute unauthorized code via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiadc - Injection de commande dans le module d'automatisation / webhook
FortiADC - Command injection in Automation/Webhook module
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] dans l'interface de gestion de FortiADC peut permettre à un attaquant authentifié d'exécuter des commandes non autorisées via des arguments spécifiquement conçus aux commandes existantes.
An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of FortiADC may allow an authenticated attacker to execute unauthorized commands via specifically crafted arguments to existing commands.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortios & Fortiproxy - XSS stocké dans la page de gestion des clients
FortiOS & FortiProxy - Stored XSS in guest management page
(lien direct)
Une neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité [CWE-79] dans Fortios et Fortiproxy GUI peut permettre à un attaquant authentifié de déclencher l'exécution de code JavaScript malveillant via le paramètre de gestion des clients fabriqués.
An improper neutralization of input during web page generation (\'Cross-site Scripting\') vulnerability [CWE-79] in FortiOS and FortiProxy GUI may allow an authenticated attacker to trigger malicious JavaScript code execution via crafted guest management setting.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 EMS Forticlient - Informations variables de l'environnement Fuite dans la page d'accueil de connexion
FortiClientEMS - Environment variable information leaking in sign-in homepage
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans l'interface de gestion Forticlientems peut permettre à un attaquant non authentifié d'obtenir des informations sur des variables d'environnement telles que le chemin d'installation EMS.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClientEMS mangement interface may allow an unauthenticated attacker to gain information on environment variables such as the EMS installation path.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiweb - Protections insuffisantes contre XSS et CSRF
FortiWeb - Insufficient protections against XSS and CSRF
(lien direct)
Une vulnérabilité de défaillance du mécanisme de protection [CWE-693] dans Fortiweb peut permettre à un attaquant de contourner les protections XSS et CSRF.
A protection mechanism failure [CWE-693] vulnerability in FortiWeb may allow an attacker to bypass XSS and CSRF protections.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiteter - stockage de mot de passe en texte clair en dB pour les serveurs externes
FortiTester - Password storage in cleartext in DB for external servers
(lien direct)
Un stockage en texte clair de la vulnérabilité des informations sensibles [CWE-312] dans Forticester peut permettre à un attaquant d'accès au contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans l'appareil.
A cleartext storage of sensitive information vulnerability [CWE-312] in FortiTester may allow an attacker with access to the DB contents to retrieve the plaintext password of external servers configured in the device.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Forticester - Utilisation du mot de passe codé en dur pour le service MongoDB
FortiTester - Use of hardcoded password for the mongodb service
(lien direct)
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Fortiteter peut permettre à un attaquant qui a réussi à obtenir un shell sur l'appareil pour accéder à la base de données via des commandes de shell.
A use of hard-coded credentials vulnerability [CWE-798] in FortiTester may allow an attacker who managed to get a shell on the device to access the database via shell commands.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortipresence - Traceback sur le chemin accessible du public
FortiPresence - Traceback on Public Accessible Path
(lien direct)
Un manque de pages d'erreur personnalisés La vulnérabilité [CWE-756] dans FortipRessence peut permettre un attaquant non authentifié avec la possibilité de naviguer vers l'interface graphique de connexion pour obtenir des informations sensibles en naviguant vers des chemins Http (s) specfiics.
A lack of custom error pages vulnerability [CWE-756] in FortiPresence may allow an unauthenticated attacker with the ability to navigate to the login GUI to gain sensitive information via navigating to specfiic HTTP(s) paths.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortisiem - vulnérabilité de divulgation de chemin complet
FortiSIEM - Full path disclosure vulnerability
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Fortisiem peut permettre à un attaquant authentifié d'obtenir le chemin absolu des fichiers utilisés par le superviseur, qui pourrait être dangereux s'il est utilisé en conjonction avec d'autres vulnérabilités.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiSIEM may allow an authenticated attacker to obtain the absolute path of files used by the supervisor, which could be dangerous if used in conjunction with other vulnerabilities.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortimanager & Fortianalyzer - Management de privilèges inapproprié sur les demandes d'API
FortiManager & FortiAnalyzer - Improper privilege management on API requests
(lien direct)
Une vulnérabilité de gestion des privilèges inappropriée [CWE-269] dans l'API FortiManager et Fortianalyzer peut permettre à un utilisateur d'administration API à distance et authentifié d'accéder à certains paramètres système tels que les paramètres du serveur de messagerie via l'API via un ID de session GUI volé.
An improper privilege management vulnerability [CWE-269] in FortiManager and FortiAnalyzer API may allow a remote and authenticated API admin user to access some system settings such as the mail server settings through the API via a stolen GUI session ID.
Vulnerability
Fortinet.webp 2023-08-17 00:00:00 FortiO
FortiOS - Buffer overflow in execute extender command
(lien direct)
Une vulnérabilité de débordement de tampon basée sur la pile [CWE-121] dans FortiOS peut permettre à un attaquant privilégié d'exécuter du code arbitraire via des commandes CLI spécialement conçues, à condition que l'attaquant ait pu échapper aux protections de pile Fortios.
A stack-based buffer overflow vulnerability [CWE-121] in FortiOS may allow a privileged attacker to execute arbitrary code via specially crafted CLI commands, provided the attacker were able to evade FortiOS stack protections.
Vulnerability
Fortinet.webp 2023-07-11 00:00:00 Fortios / Fortiproxy - Mode proxy avec inspection profonde - débordement de tampon basé sur la pile
FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow
(lien direct)
Une vulnérabilité de débordement basée sur la pile [CWE-124] dans Fortios & Fortiproxy peut permettre à un attaquant distant d'exécuter du code ou de la commande arbitraire via des paquets conçus atteignant des politiques proxy ou des politiques de pare-feu avec le mode proxy aux côtés de l'inspection des paquets SSL profonde. Solution de contournement: Désactiver la prise en charge HTTP / 2 sur les profils d'inspection SSL utilisés par les politiques proxy ou les politiques de pare-feu en mode proxy. Exemple avec profil d'inspection personnalisé: Configal pare-feu SSL-SSH-PROFILE modifier "l'inspection sur mesure" Définir l'alpin pris en charge Http1-1 suivant fin https://docs.fortinet.com/document/fortiggy/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
A stack-based overflow vulnerability [CWE-124] in FortiOS & FortiProxy may allow a remote attacker to execute arbitrary code or command via crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.   Workaround: Disable HTTP/2 support on SSL inspection profiles used by proxy policies or firewall policies with proxy mode. Example with custom-deep-inspection profile: config firewall ssl-ssh-profile    edit "custom-deep-inspection"       set supported-alpn http1-1    next end https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
Vulnerability
Fortinet.webp 2023-07-11 00:00:00 Fortios - La connexion WebSocket existante persiste après la suppression de l'administrateur API
FortiOS - Existing websocket connection persists after deleting API admin
(lien direct)
Une vulnérabilité insuffisante de session [CWE-613] dans l'API FortiOS REST peut permettre à un attaquant de garder une session WebSocket sécurisée active après la suppression de l'utilisateur. Solution de contournement: Restreindre les hôtes qui peuvent se connecter uniquement à Websocket à ceux de confiance, avec la fonctionnalité hôte de confiance.
An insufficient session expiration [CWE-613] vulnerability in FortiOS REST API may allow an attacker to keep a secure websocket session active after user deletion.   Workaround: Restrict hosts that can connect to the websocket to trusted ones only, with the trusted host feature.
Vulnerability
Fortinet.webp 2023-06-23 00:00:00 Fortinac - Injection d'argument dans l'interface XML sur le port TCP / 5555
FortiNAC - argument injection in XML interface on port tcp/5555
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande (\\ 'Command Injection \') [CWE-77] dans le service FORTINAC TCP / 5555 peut permettre un attaquant non authentifié pour copier des fichiers locaux de l'appareil vers d'autres répertoires locaux des répertoires locaux desAppareil via des champs d'entrée spécialement conçus.Pour accéder aux données copiées, cependant, l'attaquant doit avoir un pied déjà existant sur l'appareil avec des privilèges suffisants
An improper neutralization of special elements used in a command (\'command injection\') vulnerability [CWE-77] in FortiNAC tcp/5555 service may allow an unauthenticated attacker to copy local files of the device to other local directories of the device via specially crafted input fields. To access the copied data, however, the attacker must have an already existing foothold on the device with sufficient privileges
Vulnerability
Fortinet.webp 2023-06-23 00:00:00 FORTINAC - Java non fiduciaire Desérialisation RCE
FortiNAC - java untrusted object deserialization RCE
(lien direct)
Une désérialisation de la vulnérabilité des données non fiables [CWE-502] dans Fortinac peut permettre à un utilisateur non authentifié d'exécuter du code ou des commandes non autorisés via des demandes spécifiquement conçues au service TCP / 1050.
A deserialization of untrusted data vulnerability [CWE-502] in FortiNAC may allow an unauthenticated user to execute unauthorized code or commands via specifically crafted requests to the tcp/1050 service.
Vulnerability
Fortinet.webp 2023-06-16 00:00:00 (Déjà vu) Fortios & Fortiproxy: le pointeur nul authentifié Dereference dans SSL-VPN
FortiOS & FortiProxy: authenticated user null pointer dereference in SSL-VPN
(lien direct)
Une vulnérabilité de déréférence du pointeur nul [CWE-476] dans SSL-VPN peut permettre à un attaquant distant authentifié de déclencher un crash du service SSL-VPN via des demandes fabriquées.
A NULL pointer dereference vulnerability [CWE-476] in SSL-VPN may allow an authenticated remote attacker to trigger a crash of the SSL-VPN service via crafted requests.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Forticlient (Windows) / FortiConverter (Windows) - dossier d'installation insécurité
FortiClient (Windows) / FortiConverter (Windows) - Insecure Installation Folder
(lien direct)
Une vulnérabilité incorrecte par défaut [CWE-276] dans Forticlient (Windows) et FortiConverter (Windows) peut permettre à un attaquant authentifié local de falsifier des fichiers dans le dossier d'installation, si Forticlient ou FortiConVreter est installé dans un dossier insécur.
An incorrect default permissions [CWE-276] vulnerability in FortiClient (Windows) and FortiConverter (Windows) may allow a local authenticated attacker to tamper with files in the installation folder, if FortiClient or FortiConvreter is installed in an insecure folder.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortios & Fortiproxy - Accès au pointeur non initialisé dans l'API de l'interface administrative
FortiOS & FortiProxy - Access of uninitialized pointer in administrative interface API
(lien direct)
Un accès à la vulnérabilité du pointeur non initialisé [CWE-824] dans l'API d'interface administrative FortiOS peut permettre à un attaquant authentifié de écraser de manière répétitive le processus HTTPSD via des demandes HTTP ou HTTPS fabriquées.
An access of uninitialized pointer vulnerability [CWE-824] in FortiOS administrative interface API may allow an authenticated attacker to repetitively crash the httpsd process via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortios - Format String Bug dans Fclicense Daemon
FortiOS - Format String Bug in Fclicense daemon
(lien direct)
Une utilisation de la vulnérabilité de chaîne de format à commande externe [CWE-134] dans le démon fclicense de FortiOS peut permettre à un attaquant authentifié distant d'exécuter du code ou des commandes arbitraires via des demandes spécialement conçues.
A use of externally-controlled format string vulnerability [CWE-134] in the Fclicense daemon of FortiOS may allow a remote authenticated attacker to execute arbitrary code or commands via specially crafted requests.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortinac - Contrôle d'accès inapproprié sur les panneaux administratifs
FortiNAC - Improper access control on administrative panels
(lien direct)
Une vulnérabilité de contrôle d'accès [CWE-284] dans Fortinac peut permettre à un attaquant distant authentifié sur l'interface administrative d'effectuer des appels JSP non autorisés via des demandes HTTP fabriquées.
An access control vulnerability [CWE-284] in FortiNAC may allow a remote attacker authenticated on the administrative interface to perform unauthorized jsp calls via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortinac - Renégotation SSL menant à DOS
FortiNAC - SSL Renegotation leading to DoS
(lien direct)
Une vulnérabilité inappropriée d'autorisations, de privilèges et de contrôles d'accès [CWE-264] à Fortinac peut permettre à un attaquant non authentifié d'effectuer une attaque DOS sur l'appareil via la renégociation du client-sécurisation.
An improper permissions, privileges, and access controls vulnerability [CWE-264] in FortiNAC may allow an unauthenticated attacker to perform a DoS attack on the device via client-secure renegotiation.
Vulnerability
Fortinet.webp 2023-06-12 00:00:00 Fortimanager & Fortianalyzer - SSRF dans Fortiguard Epibreak Feature
FortiManager & FortiAnalyzer - SSRF in FortiGuard Outbreak feature
(lien direct)
Une vulnérabilité de contrefaçon de demande côté serveur (SSRF) [CWE-918] dans GUI Fortimanager et Fortianalyzer peut permettre à un attaquant distant et authentifié d'accéder aux fichiers et services non autorisés sur le système via des demandes Web spécialement conçues.
A server-side request forgery (SSRF) vulnerability [CWE-918] in FortiManager and FortiAnalyzer GUI may allow a remote and authenticated attacker to access unauthorized files and services on the system via specially crafted web requests.
Last update at: 2024-06-28 19:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter