What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-04-09 00:00:00 Fortinac-F - Manque de validation de certificat
FortiNAC-F - Lack of certificate validation
(lien direct)
Une vulnérabilité de validation de certificat incorrecte [CWE-295] dans Fortinac-F peut permettre à un attaquant distant et non authentifié d'effectuer une attaque man-au milieu sur le canal de communication HTTPS entre le dispositif FortiOS, un inventaire et Fortinac-F.
An improper certificate validation vulnerability [CWE-295] in FortiNAC-F may allow a remote and unauthenticated attacker to perform a Man-in-the-Middle attack on the HTTPS communication channel between the FortiOS device, an inventory, and FortiNAC-F.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 Fortios - chaîne de format dans la commande CLI
FortiOS - Format String in CLI command
(lien direct)
Une utilisation de la vulnérabilité de chaîne de format à commande externe [CWE-134] dans l'interface de ligne de commande FortiOS peut permettre à un attaquant privilégié local avec un profil Super-Admin et un accès CLI pour exécuter du code ou des commandes arbitraires via des demandes spécialement conçues.
A use of externally-controlled format string vulnerability [CWE-134] in FortiOS command line interface may allow a local privileged attacker with super-admin profile and CLI access to execute arbitrary code or commands via specially crafted requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 ForticlientMac - Manque de validation du fichier de configuration
FortiClientMac - Lack of configuration file validation
(lien direct)
Un contrôle externe du nom de fichier ou de la vulnérabilité du chemin [CWE-73] dans l'installateur de ForticlientMac \\ peut permettre à un attaquant local d'exécuter du code ou des commandes arbitraires en écrivant un fichier de configuration malveillant dans / TMP avant de démarrer le processus d'installation.
An external control of file name or path vulnerability [CWE-73] in FortiClientMac\'s installer may allow a local attacker to execute arbitrary code or commands via writing a malicious configuration file in /tmp before starting the installation process.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 FortisandBox - Injection de commande impactant la commande CLI
FortiSandbox - Command injection impacting CLI command
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') Vulnérabilité [CWE-78] dans FortisandBox peut permettre un attaquant privilégié avec un profil super-administrateur et un accès CLI pour exécuter du code arbitaire via CLI.
An improper neutralization of special elements used in an OS Command (\'OS Command Injection\') vulnerability [CWE-78] in FortiSandbox may allow a privileged attacker with super-admin profile and CLI access to execute arbitrary code via CLI.
Fortinet.webp 2024-04-09 00:00:00 SMTP Tasseling
SMTP Smuggling
(lien direct)
Fortinet est conscient de la nouvelle technique de contrebande SMTP. En exploitant les différences d'interprétation du protocole SMTP pour la fin de la séquence de données, il est possible d'envoyer des e-mails usurpés, tout en passant par les vérifications d'alignement SPF.Certaines mesures ne sont pas mises en place.Nous recommandons donc d'adhérer aux indications suivantes afin d'atténuer le risque potentiel associé aux attaques de contrebande: - Activer DKIM (courrier identifié des clés de domaine) pour améliorer l'authentification des e-mails.Sélectionnez l'action "Aucune" dans le cadre de la vérification DKIM dans le profil antipam afin de bloquer par défaut e-mail sans signature DKIM.- Désactivez la stratégie de trafic "Any-Any" pour restreindre l'accès non autorisé. - Modifiez les paramètres de configuration en ligne avec les pratiques de sécurité recommandées(DMARC / DKIM / SPF, politique ACL appropriée, évitez le relais ouvert MTA).
Fortinet is aware of the new SMTP smuggling technique.By exploiting interpretation differences of the SMTP protocol for the end of data sequence, it is possible to send spoofed e-mails, while still passing SPF alignment checks.FortiMail may be susceptible to smuggling attacks if some measures are not put in place. We therefore recommend to adhere to the following indications in order to mitigate the potential risk associated to the smuggling attacks:- Enable DKIM (Domain Keys Identified Mail) to enhance e-mail authentication. Select "None" action under DKIM check in AntiSpam profile in order to block by default e-mail without DKIM signature.- Disable "any-any" traffic policy to restrict unauthorized access.- Modify the configuration settings in line with the recommended security practices (DMARC/DKIM/SPF, proper ACL policy, avoid open relay MTA).
Fortinet.webp 2024-04-09 00:00:00 FortiO
FortiOS - Web server ETag exposure
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans FortiOS peut permettre à un attaquant non authentifié de l'empreinte digitale de la version de l'appareil via des demandes HTTP.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiOS may allow an unauthenticated attacker to fingerprint the device version via HTTP requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 Fortisandbox - Injection de commande OS sur le point de terminaison
FortiSandbox - OS command injection on endpoint
(lien direct)
La neutralisation incorrecte multiple des éléments spéciaux utilisés dans une commande de commande OS [CWE-78] dans FortisandBox peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour exécuter des commandes non autorisées via des demandes fabriquées.
Multiple improper neutralization of special elements used in an OS Command vulnerabilities [CWE-78] in FortiSandbox may allow an authenticated attacker with at least read-only permission to execute unauthorized commands via crafted requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 Fortimanager - Injection de code via le modèle Jinja
FortiManager - Code Injection via Jinja Template
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de moteur de modèle [CWE-1336] dans les modèles d'approvisionnement de Fortimanager peut permettre un attaquant authentifié local avec au moins des autorisations en lecture seule pour exécuter du code arbitraire via des modèles spécialement conçus.
An improper neutralization of special elements used in a template engine [CWE-1336] vulnerability in FortiManager provisioning templates may allow a local authenticated attacker with at least read-only permissions to execute arbitrary code via specially crafted templates.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 [Forticlient Linux] Exécution du code distant en raison de la configuration dangereuse de NodeJS
[FortiClient Linux] Remote Code Execution due to dangerous nodejs configuration
(lien direct)
Un contrôle inapproprié de la génération de codes (\\ 'injection de code \') de la vulnérabilité [CWE-94] dans ForticlientLinux peut permettre à ## un attaquant non authentifié d'exécuter du code arbitraire en trompant un utilisateur Forticlientlinux pour visiter un site Web malveillant.
An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow##an unauthenticated attacker to execute arbitrary code via tricking a FortiClientLinux user into visiting a malicious website.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 FortisandBox - Écriture de fichiers arbitraires sur CLI conduisant à une exécution de code arbitraire
FortiSandbox - Arbitrary file write on CLI leading to arbitrary code execution
(lien direct)
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité [CWE-22] dans FortisandBox peut permettre à un attaquant privilégié avec un profil super-administrateur et un accès CLI pour exécuter du code arbitaire via CLI.
An improper limitation of a pathname to a restricted directory (\'Path Traversal\') vulnerability [CWE-22] in FortiSandbox may allow a privileged attacker with super-admin profile and CLI access to execute arbitrary code via CLI.
Fortinet.webp 2024-04-09 00:00:00 Fortios & Fortiproxy - Fellome des cookies administrateur
FortiOS & FortiProxy - administrator cookie leakage
(lien direct)
Une vulnérabilité des informations d'identification insuffisamment protégée (CWE-522) dans Fortios et Fortiproxy peut permettre à un attaquant d'obtenir le cookie administrateur dans des conditions rares et spécifiques, en incitant l'administrateur à visiter un site Web contrôlé par un attaquant malveillant via le SSL-VPN.
An insufficiently protected credentials vulnerability (CWE-522) in FortiOS and FortiProxy may allow an attacker to obtain the administrator cookie in rare and specific conditions, via tricking the administrator into visiting a malicious attacker-controlled website through the SSL-VPN.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Injection SQL omniprésente dans la composante DAS
Pervasive SQL injection in DAS component
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'SQL injection \') Vulnérabilité [CWE-89] dans ForticLientems peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via des demandes spécifiquement conçues.
An improper neutralization of special elements used in an SQL Command (\'SQL Injection\') vulnerability [CWE-89] in FortiClientEMS may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted requests.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortiwlm MEA pour Fortimanager - Contrôle d'accès inapproprié dans les fonctionnalités de sauvegarde et de restauration
FortiWLM MEA for FortiManager - improper access control in backup and restore features
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [`` CWE-284] `Dans Fortiwlm MEA pour Fortimanager peut permettre à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des demandes spécifiquement conçues.une solution de contournement.
An improper access control vulnerability [`CWE-284]` in FortiWLM MEA for FortiManager may allow an unauthenticated remote attacker to execute arbitrary code or commands via specifically crafted requests.Note that FortiWLM MEA is not installed by default on FortiManager and can be disabled as a workaround.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios & Fortiproxy & # 8211;Poignage d'autorisation dans les signets SSLVPN
FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
(lien direct)
Un contournement d'autorisation via la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans Fortios et Fortiproxy SSLVPN peut permettre à un attaquant authentifié d'accéder à un signet d'un autre utilisateur \\ via la manipulation d'URL.
An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiOS and FortiProxy SSLVPN may allow an authenticated attacker to gain access to another user\'s bookmark via URL manipulation.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios - Authentification inappropriée suivant la connexion de l'utilisateur en lecture seule
FortiOS - Improper authentication following read-only user login
(lien direct)
Une vulnérabilité d'authentification inappropriée [CWE-287] dans Fortios lorsqu'elle est configurée avec FortiAuthenticator en HA peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour obtenir un accès en lecture-écriture via des tentatives de connexion successives.
An improper authentication vulnerability [CWE-287] in FortiOS when configured with FortiAuthenticator in HA may allow an authenticated attacker with at least read-only permission to gain read-write access via successive login attempts.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios et Fortiproxy - Out-of-Bounds Écrivez dans Captive Portal
FortiOS & FortiProxy - Out-of-bounds Write in captive portal
(lien direct)
Une vulnérabilité d'écriture hors limites [CWE-787] et un débordement de tampon basé sur la pile [CWE-121] dans Fortios & Fortiproxy Captive Portal peuvent permettre à un attaquant intérieur qui a accès à Captive Portal pour exécuter du code arbitaire ou des commandes via spécialement via spécialement via spécialement via VIATUICrafted http remanes.workaround: Définissez un schéma d'authentification non basé sur des formulaires: Config Authentication SchemeDiTit SchemeSet Method MethodExtendwhere peut être l'une d'entre elles: ntlm ntlm authentication.basic Basic Http Authentication.fsso Fortinet SigneSur (FSSO) Authentication.RSSO Radius Single Sign-On (RSSO) Authentication.SSH-PublicKey Public Key SSH Authentication.Cert Client Certificate Authentication.Saml Saml Authentication
An out-of-bounds write vulnerability [CWE-787] and a Stack-based Buffer Overflow [CWE-121] in FortiOS & FortiProxy captive portal may allow an inside attacker who has access to captive portal to execute arbitrary code or commands via specially crafted HTTP requests.Workaround:Set a non form-based authentication scheme:config authentication schemeedit schemeset method methodnextendWhere can be any of those :ntlm NTLM authentication.basic Basic HTTP authentication.digest Digest HTTP authentication.negotiate Negotiate authentication.fsso Fortinet Single Sign-On (FSSO) authentication.rsso RADIUS Single Sign-On (RSSO) authentication.ssh-publickey Public key based SSH authentication.cert Client certificate authentication.saml SAML authentication
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortiportal - Autorisation incorrecte dans les rapports téléchargement
FortiPortal - Improper Authorization in reports download
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans les rapports Fortiportal peut permettre à un utilisateur de télécharger d'autres rapports d'organisations via une modification de la charge utile de demande.
An improper authorization vulnerability [CWE-285] in FortiPortal reports may allow a user to download other organizations reports via modification in the request payload.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortimanager, Fortianalyzer, Fortianalyzer-BigData & Fortiportal - Format String Vulnérabilité dans Interface administrative
FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal - Format string vulnerability in administrative interface
(lien direct)
Une utilisation de la vulnérabilité à cordes à format à commande externe [CWE-134] dans Fortimanager, Fortianalyzer, Fortianalyzer-BigData & Fortiportal MayPermettez à un attaquant privilégié d'exécuter du code ou des commandes non autorisés via des arguments de commande spécialement conçus.
A use of externally-controlled format string vulnerability [CWE-134] in FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal may allow a privileged attacker to execute unauthorized code or commands via specially crafted command arguments.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Forticlient EMS - Injection CSV dans la fonction de téléchargement de journaux
FortiClientEMS - CSV injection in log download feature
(lien direct)
Une neutralisation inappropriée des éléments de formule dans une vulnérabilité de fichier CSV [CWE-1236] dans Forticlientems peut permettre à un attaquant distant et non authentifié d'exécuter des commandes arbitraires sur la station de travail d'administration en créant des entrées de journaux malveillantes avec des demandes conçues au serveur.
An improper neutralization of formula elements in a CSV File vulnerability [CWE-1236] in FortiClientEMS may allow a remote and unauthenticated attacker to execute arbitrary commands on the admin workstation via creating malicious log entries with crafted requests to the server.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortinac - XSS dans le journal d'audit Show
FortiNAC - XSS in Show Audit Log
(lien direct)
Une neutralisation incorrecte des entrées pendant la vulnérabilité de génération de pages Web [CWE-79] dans Fortinac peut permettre à un attaquant non authentifié distant d'effectuer une attaque de script de site transversal (XSS) stocké via les champs de nom observés dans les journaux d'audit des politiques.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiNAC may allow a remote unauthenticated attacker to perform a stored cross site scripting (XSS) attack via the name fields observed in the policy audit logs.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortimanager - Messages d'erreur informative
FortiManager - Informative error messages
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Fortimanager, Fortianalyzer et Fortianalyzer-BigData peut permettre à un administrateur ADOM d'énumérer d'autres Adoms et des noms d'appareils via des demandes HTTP ou HTTPS fabriquées.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiManager, FortiAnalyzer & FortiAnalyzer-BigData may allow an adom administrator to enumerate other adoms and device names via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortios - Forlilink Manque de validation de certificat
FortiOS - Fortilink lack of certificate validation
(lien direct)
Une vulnérabilité de validation de certificat inappropriée [CWE-295] dans FortiOS peut permettre un attaquant non authentifié dans une position d'homme au milieu de déchiffrer et modifier le canal de communication Forlilink entre le dispositif FortiOS et une instance Fortiswitch.
An improper certificate validation vulnerability [CWE-295] in FortiOS may allow an unauthenticated attacker in a Man-in-the-Middle position to decipher and alter the FortiLink communication channel between the FortiOS device and a FortiSwitch instance.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortios - Écriture hors limites dans sslvpnd
FortiOS - Out-of-bound Write in sslvpnd
(lien direct)
Une vulnérabilité d'écriture hors limites [CWE-787] dans FortiOS peut permettre à un attaquant non authentifié distant d'exécuter du code ou de la commande arbitraire via des demandes HTTP spécialement conçues. Solution de contournement: Désactiver SSL VPN (Disable WebMode n'est pas une solution de contournement valide) Remarque: Ceci est potentiellement exploité dans la nature.
A out-of-bounds write vulnerability [CWE-787] in FortiOS may allow a remote unauthenticated attacker to execute arbitrary code or command via specially crafted HTTP requests. Workaround : disable SSL VPN (disable webmode is NOT a valid workaround) Note: This is potentially being exploited in the wild.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Forticlient EMS - Management de privilèges inapproprié pour le super administrateur du site
FortiClientEMS - Improper privilege management for site super administrator
(lien direct)
Une vulnérabilité de gestion des privilèges inappropriée [CWE-269] dans l'interface administrative graphique de ForticLientems peut permettre à un administrateur de site avec des privilèges Super Admin d'effectuer des opérations administratives globales affectant d'autres sites via des demandes HTTP ou HTTPS conçues.
An improper privilege management vulnerability [CWE-269] in FortiClientEMS graphical administrative interface may allow an Site administrator with Super Admin privileges to perform global administrative operations affecting other sites via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortios & Fortiproxy - CVE-2023-44487 - Vulnérabilité HTTP / 2 réinitialisée rapide
FortiOS & FortiProxy - CVE-2023-44487 - Rapid Reset HTTP/2 vulnerability
(lien direct)
L'équipe de sécurité des produits Fortinet a évalué l'impact de l'attaque de réinitialisation rapide de la vulnérablité HTTP / 2, énumérée ci-dessous: CVE-2023-44487: Le protocole HTTP / 2 permet un déni de service (consommation de ressources du serveur) car l'annulation de la demande peut réinitialiser rapidement de nombreux flux. https://nvd.nist.gov/vuln/detail/cve-2023-44487
The Fortinet Product Security team has evaluated the impact of the vulnerablity HTTP/2 Rapid Reset Attack, listed below: CVE-2023-44487: The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly. https://nvd.nist.gov/vuln/detail/CVE-2023-44487
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortios - Format String Bug dans FGFMD
FortiOS - Format String Bug in fgfmd
(lien direct)
Une utilisation de la vulnérabilité de chaîne de format à commande externe [CWE-134] dans FortiOS FGFMD Daemon peut permettre à un attaquant non autorisé à distance d'exécuter du code ou des commandes arbitraires via des demandes spécialement conçues.
A use of externally-controlled format string vulnerability [CWE-134] in FortiOS fgfmd daemon may allow a remote unauthentified attacker to execute arbitrary code or commands via specially crafted requests.
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortiportal - Création de compte en dehors des PDI initiaux
FortiPortal - Account creation outside initial IdP
(lien direct)
Une vulnérabilité de gestion de privilèges inappropriée [CWE-269] à Fortiportal peut permettre à un attaquant distant et authentifié d'ajouter des utilisateurs en dehors de son PDI initial
An improper privilege management vulnerability [CWE-269] in FortiPortal may allow a remote and authenticated attacker to add users outside its initial Idp
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortios & Fortiproxy - Autorisation inappropriée pour les demandes HA
FortiOS & FortiProxy - Improper authorization for HA requests
(lien direct)
Une vulnérabilité de gestion de privilèges inappropriée [CWE-269] dans un cluster Fortios & Fortiproxy HA peut permettre à un attaquant authentifié d'effectuer des actions élevées via des demandes HTTP ou HTTPS conçues.
An improper privilege management vulnerability [CWE-269] in a FortiOS & FortiProxy HA cluster may allow an authenticated attacker to perform elevated actions via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortipam - Manque de contrôle des taux pour protéger contre les attaques DOS
FortiPAM - Lack of rate control to protect against DoS attacks
(lien direct)
Une allocation de ressources sans limites ou de la vulnérabilité étrangle [CWE-770] à Fortipam peut permettre à un attaquant authentifié d'effectuer une attaque de déni de service via l'envoi de demandes HTTP ou HTTPS artisanales à une fréquence élevée.
An allocation of resources without limits or throttling vulnerability [CWE-770] in FortiPAM may allow an authenticated attacker to perform a denial of service attack via sending crafted HTTP or HTTPS requests at a high frequency.
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortiportal - Contrôle d'accès insuffisant sur les points de terminaison de l'API
FortiPortal - Insufficient Access Control over API endpoints
(lien direct)
Une contournement d'autorisation par le biais de la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] affectant Fortiportal peut permettre à un utilisateur authentifié à distance avec au moins des autorisations en lecture seule pour accéder à d'autres points de terminaison organisationnels via des demandes de GET fabriquées.
An Authorization Bypass Through User-Controlled Key vulnerability [CWE-639] affecting FortiPortal may allow a remote authenticated user with at least read-only permissions to access to other organization endpoints via crafted GET requests.
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 Fortivoice - Vulnérabilité de traversée de chemin dans l'interface administrative
FortiVoice - Path traversal vulnerability in administrative interface
(lien direct)
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité [CWE-22] dans Fortivoice peut permettre à un attaquant authentifié de lire des fichiers arbitraires à partir du système via l'envoi de requêtes HTTP ou HTTPS conçues ou HTTPS
An improper limitation of a pathname to a restricted directory (\'path traversal\') vulnerability [CWE-22] in FortiVoice may allow an authenticated attacker to read arbitrary files from the system via sending crafted HTTP or HTTPS requests
Vulnerability
Fortinet.webp 2024-01-09 00:00:00 OpenSSH Terrapin Attack (CVE-2023-48795) (lien direct) CVE-2023-48795 Le protocole de transport SSH avec certaines extensions OpenSSH, trouvés dans OpenSSH avant 9.6 et d'autres produits, permet aux attaquants distants de contourner les vérifications d'intégrité de sorte que certains paquets sont omis (du message de négociation d'extension), et un client et un serveur peuvent par conséquent se retrouver avec unConnexion pour laquelle certaines fonctionnalités de sécurité ont été rétrogradées ou désactivées, alias une attaque Terrapin.Cela se produit parce que le protocole de paquets binaires SSH (BPP), mis en œuvre par ces extensions, mal géré la phase de poignée de main et les maltraités de la séquence.Par exemple, il existe une attaque efficace contre l'utilisation de SSH \\ de Chacha20-Poly1305 (et CBC avec Encrypt-then-mac).Le contournement se produit à chacha20-poly1305@opensensh.com et (si CBC est utilisé) les algorithmes de mac -etm@opensensh.com.
CVE-2023-48795 The SSH transport protocol with certain OpenSSH extensions, found in OpenSSH before 9.6 and other products, allows remote attackers to bypass integrity checks such that some packets are omitted (from the extension negotiation message), and a client and server may consequently end up with a connection for which some security features have been downgraded or disabled, aka a Terrapin attack. This occurs because the SSH Binary Packet Protocol (BPP), implemented by these extensions, mishandles the handshake phase and mishandles use of sequence numbers. For example, there is an effective attack against SSH\'s use of ChaCha20-Poly1305 (and CBC with Encrypt-then-MAC). The bypass occurs in chacha20-poly1305@openssh.com and (if CBC is used) the -etm@openssh.com MAC algorithms.
Fortinet.webp 2023-12-12 00:00:00 Fort aposse - raison Investia
FortiWeb - Log injection
(lien direct)
Une mauvaise neutralisation de sortie pour la vulnérabilité des journaux [CWE-117] dans le composant du journal de trafic FortiWeb peut permettre à un attaquant de forger des journaux de trafic via une URL fabriquée de l'application Web.
An improper output neutralization for logs vulnerability [CWE-117] in FortiWeb Traffic Log component may allow an attacker to forge traffic logs via a crafted URL of the web application.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Verreau de refus de piste de contournement
FortiOS & FortiProxy - Firewall deny policy bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans Fortios et Fortiproxy peut permettre à un attaquant non authentifié distant de contourner la politique de géolocalisation de refuser le pare-feu via le chronométrage du contournement avec une mise à jour de la base de données GEOIP.
An improper access control vulnerability [CWE-284] in FortiOS and FortiProxy may allow a remote unauthenticated attacker to bypass the firewall deny geolocalisation policy via timing the bypass with a GeoIP database update.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 FortiAdc - L'administrateur en lecture seule peut lire ou sauvegarder la configuration du système
FortiADC - Read-only administrator can read or backup the system configuration
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans FortiADC peut permettre à un utilisateur privilégié faible de lire ou de sauvegarder la configuration du système complète via les demandes HTTP ou HTTPS.
An improper authorization vulnerability [CWE-285] in FortiADC may allow a low privileged user to read or backup the full system configuration via HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail / Fortindr / Fortirecorder / Fortiswitch / Fortivoice - Falul de script inter-sites (CSRF) dans la console HTTPD CLI
FortiMail / FortiNDR / FortiRecorder / FortiSwitch / FortiVoice - Cross-site scripting forgery (CSRF) in HTTPd CLI console
(lien direct)
Une vulnérabilité de contrefaçon de scripts croisés [CWE-352] à Fortimail, Fortindr, Fortirecorder, Fortiswitch & Fortivoiceenterprise peut permettre unAttaquant distant et non authentifié pour exécuter des commandes sur la CLI via tromper un administrateur authentifié pour exécuter des demandes de Get malveurs.
A cross-site scripting forgery vulnerability [CWE-352] in FortiMail, FortiNDR, FortiRecorder, FortiSwitch & FortiVoiceEnterprise may allow a remote and unauthenticated attacker to execute commands on the CLI via tricking an authenticated administrator to execute malicious GET requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Double gratuitement dans la gestion du cache
Double free in cache management
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios et Fortipam Httpsd Daemon peut permettre à un attaquant authentifié d'atteindre l'exécution de code arbitraire via des commandes spécifiquement conçues.
A double free vulnerability [CWE-415] in FortiOS and FortiPAM HTTPSd daemon may allow an authenticated attacker to achieve arbitrary code execution via specifically crafted commands.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail - Potentiel Remote_wildCard Radius Connexion Bypass dans Fotimail 7.4.0
FortiMail - Potential Remote_wildcard RADIUS login bypass in FotiMail 7.4.0
(lien direct)
Une vulnérabilité de contrôle d'accès incorrect [CWE-284] dans Fortimail configuré avec Radius Authentication et Remote_wildCard activé peut permettre à un attaquant non authentifié distant de contourner la connexion de l'administrateur via une demande HTTP conçue.
An improper access control vulnerability [CWE-284] in FortiMail configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Bogue de chaîne de format dans httpsd
FortiOS & FortiProxy - Format String Bug in HTTPSd
(lien direct)
Une vulnérabilité de chaîne de format [CWE-134] dans le démon httpsd de Fortios, Fortiproxy et Fortipam peut permettre à un utilisateur authentifié d'exécuter du code ou des commandes non autorisés via des demandes d'API spécialement conçues.
A format string vulnerability [CWE-134] in the HTTPSd daemon of FortiOS, FortiProxy and FortiPAM may allow an authenticated user to execute unauthorized code or commands via specially crafted API requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Injection de commande OS dans le serveur de rapports
FortiSIEM - OS command injection in Report Server
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] dans le serveur de rapports Fortisiem peut permettre à un attaquant non authentifié distant d'exécuter des commandes non autorisées via des demandes d'API fabriquées. Cette vulnérabilité a été découverte en interne comme une variante de FG-IR-23-130.
An improper neutralization of special elements used in an OS Command vulnerability [CWE-78] in FortiSIEM report server may allow a remote unauthenticated attacker to execute unauthorized commands via crafted API requests. This vulnerability was internally discovered as a variant of FG-IR-23-130.
Fortinet.webp 2023-11-14 00:00:00 Fortiwlm - vulnérabilité d'injection SQL non authentifiée
FortiWLM - Unauthenticated SQL Injection Vulnerability
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL [CWE-89] dans FortiWLM peut permettre à un attaquant non authentifié distant d'exécuter des requêtes SQL non autorisées via une demande HTTP fabriquée.
An improper neutralization of special elements used in an sql command [CWE-89] in FortiWLM may allow a remote unauthenticated attacker to execute unauthorized sql queries via a crafted http request.
Fortinet.webp 2023-11-14 00:00:00 Forticlient pour Windows - des informations d'identification codées en dur dans VCM2.EXE
FortiClient for Windows - Hardcoded credentials in vcm2.exe
(lien direct)
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Forticlient pour Windows peut permettre à un attaquant de contourner les protections du système via l'utilisation des informations d'identification statiques.
A use of hard-coded credentials vulnerability [CWE-798] in FortiClient for Windows may allow an attacker to bypass system protections via the use of static credentials.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - CORS: Origine arbitraire fiable
FortiADC & FortiDDoS-F - CORS: arbitrary origin trusted
(lien direct)
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - Buffer déborde dans les commandes CLI
FortiADC & FortiDDoS-F - Buffer overflows in CLI commands
(lien direct)
Copie de tampon multiple sans vérifier la taille de l'entrée (\\ 'Classic Buffer Overflow \') Les vulnérabilités [CWE-120] dans Fortiadc & Fortiddos-F peuvent permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des requêtes CLI spécifiquement conçues.
Multiple buffer copy without checking size of input (\'classic buffer overflow\') vulnerabilities [CWE-120] in FortiADC & FortiDDoS-F may allow a privileged attacker to execute arbitrary code or commands via specifically crafted CLI requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Curl et Libcurl CVE-2023-38545 et CVE-2023-38546 Vulnérabilités
curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
(lien direct)
CVE-2023-38545: Gravité élevée (affecte à la fois libcurl et l'outil Curl) Un défaut de débordement de tampon basé sur un tas a été trouvé dans la poignée de main proxy SCOSS5 dans le package Curl.Si Curl est incapable de résoudre l'adresse elle-même, il passe le nom d'hôte au proxy SOCKS5.Cependant, la longueur maximale du nom d'hôte qui peut être passé est de 255 octets.Si le nom d'hôte est plus long, Curl passe à la résolution du nom local et transmet l'adresse résolue uniquement au proxy.La variable locale qui demande à Curl de "laisser l'hôte résoudre le nom" pourrait obtenir la mauvaise valeur lors d'une poignée de main Socks5 lente, ce qui a entraîné le nom d'hôte trop long dans le tampon cible au lieu de l'adresse résolue, qui n'était pas lacomportement. https://curl.se/docs/cve-2023-38545.html CVE-2023-38546: Gravité faible (affecte libcurl uniquement, pas l'outil) Une faille a été trouvée dans le paquet Curl.Ce défaut permet à un attaquant d'insérer des cookies dans un programme en cours d'exécution en utilisant libcurl si la série spécifique de conditions est remplie. https://curl.se/docs/cve-2023-38546.html
CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool) A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to "let the host resolve the name" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior. https://curl.se/docs/CVE-2023-38545.html CVE-2023-38546: severity LOW (affects libcurl only, not the tool) A flaw was found in the Curl package. This flaw allows an attacker to insert cookies into a running program using libcurl if the specific series of conditions are met. https://curl.se/docs/CVE-2023-38546.html
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Rijacking DLL via OpenSSL.CNF
FortiClient (Windows) - DLL Hijacking via openssl.cnf
(lien direct)
Une vulnérabilité de chemin de recherche non fiable [CWE-426] dans Forticlient Windows OpenSSL Composant peut permettre à un attaquant d'effectuer une attaque de détournement de DLL via une bibliothèque de moteur OpenSSL malveillante dans le chemin de recherche.
An untrusted search path vulnerability [CWE-426] in FortiClient Windows OpenSSL component may allow an attacker to perform a DLL Hijack attack via a malicious OpenSSL engine library in the search path.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Vulnérabilités VPN Tunnelcrack
TunnelCrack VPN vulnerabilities
(lien direct)
Fortinet est au courant d'un article de recherche nommé Tunnelcrack, publié à Usenix [1], qui décrivent les attaques locales et serverip. Ces attaques visent à fuir le trafic client VPN en dehors du tunnel VPN protégé lorsque les clients se connectent via des réseaux non fiables, tels que des points d'accès Wi-Fi Rogue. L'attaque localet permet à un attaquant de forcer l'utilisation des fonctionnalités d'accès au réseau local du VPN pour accéder au trafic non crypté. L'attaque de serveur permet à un attaquant d'intercepter le trafic envoyé à une passerelle VPN usurpées via des attaques d'usurpation DNS. Ces attaques ne permettent pas à l'attaquant de décrypter le trafic crypté, mais essaiera plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of a research article named TunnelCrack, published at Usenix [1], which describe the LocalNet and ServerIP attacks. These attacks aim to leak VPN client traffic outside of the protected VPN tunnel when clients connect via untrusted networks, such as rogue Wi-Fi access points.  The LocalNet attack allows an attacker to force the usage of local network access features of the VPN to access unencrypted traffic. The ServerIP attack allows an attacker to intercept traffic sent to a spoofed VPN gateway via DNS spoofing attacks. These attacks do not enable the attacker to decrypt the encrypted traffic but rather will try to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Secret de jeton Web JSON Static JSON STATIC
FortiWAN - Guessable static JSON web token secret
(lien direct)
* Produit hors soutien * Une vulnérabilité d'authentification inappropriée [CWE-287] à Fortwan peut permettre à un attaquant authentifié de dégénérer ses privilèges via des demandes HTTP ou HTTPS avec des valeurs de jeton JWT conçues.
*PRODUCT OUT OF SUPPORT* An improper authentication vulnerability [CWE-287] in FortWAN may allow an authenticated attacker to escalate his privileges via HTTP or HTTPs requests with crafted JWT token values.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Le mot de passe de l'agent Windows est visible dans les journaux
FortiSIEM - Windows agent password is visible in the logs
(lien direct)
Une exposition d'informations sensibles à un acteur non autorisé [CWE-200] dans Fortisiem peut permettre à un attaquant d'accès aux journaux d'agent Windows pour obtenir le mot de passe de l'agent Windows via la recherche dans les journaux.
An exposure of sensitive information to an unauthorized actor [CWE-200] in FortiSIEM may allow an attacker with access to windows agent logs to obtain the windows agent password via searching through the logs.
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Mot de passe crypté stocké dans les journaux
FortiSIEM - Encrypted password stored in logs
(lien direct)
Une insertion d'informations sensibles dans la vulnérabilité des fichiers journaux [CWE-532] dans Fortisiem peut permettre à un utilisateur authentifié d'afficher un mot de passe Elasticsearch crypté via les fichiers journaux de débogage générés lorsque Fortisiem est configuré avec le stockage d'événements Elasticsearch.
An insertion of sensitive information into log file vulnerability [CWE-532] in FortiSIEM may allow an authenticated user to view an encrypted ElasticSearch password via debug log files generated when FortiSIEM is configured with ElasticSearch Event Storage.
Vulnerability
Last update at: 2024-05-08 07:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter