What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-01-09 00:00:00 OpenSSH Terrapin Attack (CVE-2023-48795) (lien direct) CVE-2023-48795 Le protocole de transport SSH avec certaines extensions OpenSSH, trouvés dans OpenSSH avant 9.6 et d'autres produits, permet aux attaquants distants de contourner les vérifications d'intégrité de sorte que certains paquets sont omis (du message de négociation d'extension), et un client et un serveur peuvent par conséquent se retrouver avec unConnexion pour laquelle certaines fonctionnalités de sécurité ont été rétrogradées ou désactivées, alias une attaque Terrapin.Cela se produit parce que le protocole de paquets binaires SSH (BPP), mis en œuvre par ces extensions, mal géré la phase de poignée de main et les maltraités de la séquence.Par exemple, il existe une attaque efficace contre l'utilisation de SSH \\ de Chacha20-Poly1305 (et CBC avec Encrypt-then-mac).Le contournement se produit à chacha20-poly1305@opensensh.com et (si CBC est utilisé) les algorithmes de mac -etm@opensensh.com.
CVE-2023-48795 The SSH transport protocol with certain OpenSSH extensions, found in OpenSSH before 9.6 and other products, allows remote attackers to bypass integrity checks such that some packets are omitted (from the extension negotiation message), and a client and server may consequently end up with a connection for which some security features have been downgraded or disabled, aka a Terrapin attack. This occurs because the SSH Binary Packet Protocol (BPP), implemented by these extensions, mishandles the handshake phase and mishandles use of sequence numbers. For example, there is an effective attack against SSH\'s use of ChaCha20-Poly1305 (and CBC with Encrypt-then-MAC). The bypass occurs in chacha20-poly1305@openssh.com and (if CBC is used) the -etm@openssh.com MAC algorithms.
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Bogue de chaîne de format dans httpsd
FortiOS & FortiProxy - Format String Bug in HTTPSd
(lien direct)
Une vulnérabilité de chaîne de format [CWE-134] dans le démon httpsd de Fortios, Fortiproxy et Fortipam peut permettre à un utilisateur authentifié d'exécuter du code ou des commandes non autorisés via des demandes d'API spécialement conçues.
A format string vulnerability [CWE-134] in the HTTPSd daemon of FortiOS, FortiProxy and FortiPAM may allow an authenticated user to execute unauthorized code or commands via specially crafted API requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fort aposse - raison Investia
FortiWeb - Log injection
(lien direct)
Une mauvaise neutralisation de sortie pour la vulnérabilité des journaux [CWE-117] dans le composant du journal de trafic FortiWeb peut permettre à un attaquant de forger des journaux de trafic via une URL fabriquée de l'application Web.
An improper output neutralization for logs vulnerability [CWE-117] in FortiWeb Traffic Log component may allow an attacker to forge traffic logs via a crafted URL of the web application.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail / Fortindr / Fortirecorder / Fortiswitch / Fortivoice - Falul de script inter-sites (CSRF) dans la console HTTPD CLI
FortiMail / FortiNDR / FortiRecorder / FortiSwitch / FortiVoice - Cross-site scripting forgery (CSRF) in HTTPd CLI console
(lien direct)
Une vulnérabilité de contrefaçon de scripts croisés [CWE-352] à Fortimail, Fortindr, Fortirecorder, Fortiswitch & Fortivoiceenterprise peut permettre unAttaquant distant et non authentifié pour exécuter des commandes sur la CLI via tromper un administrateur authentifié pour exécuter des demandes de Get malveurs.
A cross-site scripting forgery vulnerability [CWE-352] in FortiMail, FortiNDR, FortiRecorder, FortiSwitch & FortiVoiceEnterprise may allow a remote and unauthenticated attacker to execute commands on the CLI via tricking an authenticated administrator to execute malicious GET requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Verreau de refus de piste de contournement
FortiOS & FortiProxy - Firewall deny policy bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans Fortios et Fortiproxy peut permettre à un attaquant non authentifié distant de contourner la politique de géolocalisation de refuser le pare-feu via le chronométrage du contournement avec une mise à jour de la base de données GEOIP.
An improper access control vulnerability [CWE-284] in FortiOS and FortiProxy may allow a remote unauthenticated attacker to bypass the firewall deny geolocalisation policy via timing the bypass with a GeoIP database update.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 FortiAdc - L'administrateur en lecture seule peut lire ou sauvegarder la configuration du système
FortiADC - Read-only administrator can read or backup the system configuration
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans FortiADC peut permettre à un utilisateur privilégié faible de lire ou de sauvegarder la configuration du système complète via les demandes HTTP ou HTTPS.
An improper authorization vulnerability [CWE-285] in FortiADC may allow a low privileged user to read or backup the full system configuration via HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail - Potentiel Remote_wildCard Radius Connexion Bypass dans Fotimail 7.4.0
FortiMail - Potential Remote_wildcard RADIUS login bypass in FotiMail 7.4.0
(lien direct)
Une vulnérabilité de contrôle d'accès incorrect [CWE-284] dans Fortimail configuré avec Radius Authentication et Remote_wildCard activé peut permettre à un attaquant non authentifié distant de contourner la connexion de l'administrateur via une demande HTTP conçue.
An improper access control vulnerability [CWE-284] in FortiMail configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Double gratuitement dans la gestion du cache
Double free in cache management
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios et Fortipam Httpsd Daemon peut permettre à un attaquant authentifié d'atteindre l'exécution de code arbitraire via des commandes spécifiquement conçues.
A double free vulnerability [CWE-415] in FortiOS and FortiPAM HTTPSd daemon may allow an authenticated attacker to achieve arbitrary code execution via specifically crafted commands.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwlm - vulnérabilité d'injection SQL non authentifiée
FortiWLM - Unauthenticated SQL Injection Vulnerability
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL [CWE-89] dans FortiWLM peut permettre à un attaquant non authentifié distant d'exécuter des requêtes SQL non autorisées via une demande HTTP fabriquée.
An improper neutralization of special elements used in an sql command [CWE-89] in FortiWLM may allow a remote unauthenticated attacker to execute unauthorized sql queries via a crafted http request.
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Injection de commande OS dans le serveur de rapports
FortiSIEM - OS command injection in Report Server
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] dans le serveur de rapports Fortisiem peut permettre à un attaquant non authentifié distant d'exécuter des commandes non autorisées via des demandes d'API fabriquées. Cette vulnérabilité a été découverte en interne comme une variante de FG-IR-23-130.
An improper neutralization of special elements used in an OS Command vulnerability [CWE-78] in FortiSIEM report server may allow a remote unauthenticated attacker to execute unauthorized commands via crafted API requests. This vulnerability was internally discovered as a variant of FG-IR-23-130.
Fortinet.webp 2023-11-14 00:00:00 VM Fortios & Fortiproxy - contournement des vérifications d'intégrité du système de fichiers racine au moment du démarrage sur VM
FortiOS & FortiProxy VM - Bypass of root file system integrity checks at boot time on VM
(lien direct)
Une mauvaise validation de la vulnérabilité de la valeur de vérification de l'intégrité [CWE-354] dans Fortios et Fortiproxy VMS peut permettre à un attaquant local avec des privilèges d'administration de démarrer une image malveillante sur l'appareil et de contourner le contrôle d'intégrité de fichiers.
An improper validation of integrity check value vulnerability [CWE-354] in FortiOS and FortiProxy VMs may allow a local attacker with admin privileges to boot a malicious image on the device and bypass the filesytem integrity check in place.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Rijacking DLL via OpenSSL.CNF
FortiClient (Windows) - DLL Hijacking via openssl.cnf
(lien direct)
Une vulnérabilité de chemin de recherche non fiable [CWE-426] dans Forticlient Windows OpenSSL Composant peut permettre à un attaquant d'effectuer une attaque de détournement de DLL via une bibliothèque de moteur OpenSSL malveillante dans le chemin de recherche.
An untrusted search path vulnerability [CWE-426] in FortiClient Windows OpenSSL component may allow an attacker to perform a DLL Hijack attack via a malicious OpenSSL engine library in the search path.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - Buffer déborde dans les commandes CLI
FortiADC & FortiDDoS-F - Buffer overflows in CLI commands
(lien direct)
Copie de tampon multiple sans vérifier la taille de l'entrée (\\ 'Classic Buffer Overflow \') Les vulnérabilités [CWE-120] dans Fortiadc & Fortiddos-F peuvent permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des requêtes CLI spécifiquement conçues.
Multiple buffer copy without checking size of input (\'classic buffer overflow\') vulnerabilities [CWE-120] in FortiADC & FortiDDoS-F may allow a privileged attacker to execute arbitrary code or commands via specifically crafted CLI requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Vulnérabilité de traversée de chemin
FortiWAN - Path traversal vulnerability
(lien direct)
* Produit hors soutien * Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') La vulnérabilité [CWE-22] à Fortiwan peut permettre à un attaquant authentifié de lire et de supprimer le fichier arbitraire du système via des demandes HTTP ou HTTPS conçues.
*PRODUCT OUT OF SUPPORT* A improper limitation of a pathname to a restricted directory (\'path traversal\') vulnerability [CWE-22] in FortiWAN may allow an authenticated attacker to read and delete arbitrary file of the system via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Curl et Libcurl CVE-2023-38545 et CVE-2023-38546 Vulnérabilités
curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
(lien direct)
CVE-2023-38545: Gravité élevée (affecte à la fois libcurl et l'outil Curl) Un défaut de débordement de tampon basé sur un tas a été trouvé dans la poignée de main proxy SCOSS5 dans le package Curl.Si Curl est incapable de résoudre l'adresse elle-même, il passe le nom d'hôte au proxy SOCKS5.Cependant, la longueur maximale du nom d'hôte qui peut être passé est de 255 octets.Si le nom d'hôte est plus long, Curl passe à la résolution du nom local et transmet l'adresse résolue uniquement au proxy.La variable locale qui demande à Curl de "laisser l'hôte résoudre le nom" pourrait obtenir la mauvaise valeur lors d'une poignée de main Socks5 lente, ce qui a entraîné le nom d'hôte trop long dans le tampon cible au lieu de l'adresse résolue, qui n'était pas lacomportement. https://curl.se/docs/cve-2023-38545.html CVE-2023-38546: Gravité faible (affecte libcurl uniquement, pas l'outil) Une faille a été trouvée dans le paquet Curl.Ce défaut permet à un attaquant d'insérer des cookies dans un programme en cours d'exécution en utilisant libcurl si la série spécifique de conditions est remplie. https://curl.se/docs/cve-2023-38546.html
CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool) A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to "let the host resolve the name" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior. https://curl.se/docs/CVE-2023-38545.html CVE-2023-38546: severity LOW (affects libcurl only, not the tool) A flaw was found in the Curl package. This flaw allows an attacker to insert cookies into a running program using libcurl if the specific series of conditions are met. https://curl.se/docs/CVE-2023-38546.html
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - CORS: Origine arbitraire fiable
FortiADC & FortiDDoS-F - CORS: arbitrary origin trusted
(lien direct)
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient pour Windows - des informations d'identification codées en dur dans VCM2.EXE
FortiClient for Windows - Hardcoded credentials in vcm2.exe
(lien direct)
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Forticlient pour Windows peut permettre à un attaquant de contourner les protections du système via l'utilisation des informations d'identification statiques.
A use of hard-coded credentials vulnerability [CWE-798] in FortiClient for Windows may allow an attacker to bypass system protections via the use of static credentials.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimail - Mécanisme de connexion sans limitation de taux
FortiMail - Login mechanism without rate limitation
(lien direct)
Une mauvaise restriction des tentatives d'authentification excessive de vulnérabilité [CWE-307] dans Fortimail webmail peut permettre à un attaquant non authentifié d'effectuer une attaque de force brute sur les critères d'évaluation affectés via des tentatives de connexion répétées.
An improper restriction of excessive authentication attempts vulnerability [CWE-307] in FortiMail webmail may allow an unauthenticated attacker to perform a brute force attack on the affected endpoints via repeated login attempts.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortios et Fortiproxy - DOS dans la gestion des en-têtes
FortiOS & FortiProxy - DOS in headers management
(lien direct)
Une déréférence du pointeur nul [CWE-476] dans Fortios et Fortiproxy SSL VPN peut permettre à un attaquant authentifié d'effectuer une attaque DOS sur l'appareil via des demandes HTTP spécifiquement conçues.
A null pointer dereference [CWE-476] in FortiOS and FortiProxy SSL VPN may allow an authenticated attacker to perform a DoS attack on the device via specifically crafted HTTP requests.
Fortinet.webp 2023-11-14 00:00:00 Fortiwlm - Fichier arbitraire non authentifié Vulnérabilité
FortiWLM - Unauthenticated arbitrary file read vulnerability
(lien direct)
Une vulnérabilité de traversée de chemin relatif [CWE-23] dans FortiWLM peut permettre à un attaquant non authentifié distant de lire des fichiers arbitraires via des demandes HTTP fabriquées.
A relative path traversal vulnerability [CWE-23] in FortiWLM may allow a remote unauthenticated attacker to read arbitrary files via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Suppression arbitraire des fichiers des utilisateurs non privilégiés
FortiClient (Windows) - Arbitrary file deletion from unprivileged users
(lien direct)
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Forticlient (Windows) peut permettre à un attaquant local privilégié de faiblesse d'effectuer une suppression arbitraire de fichiers dans le système de fichiers de l'appareil.
An incorrect authorization [CWE-863] vulnerability in FortiClient (Windows) may allow a local low privileged attacker to perform arbitrary file deletion in the device filesystem.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc - Vulnérabilité d'escalade des privilèges à l'aide de la fonction d'automatisation CLI-Script
FortiADC - Privilege escalation vulnerability using the automation cli-script feature
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans la fonction d'automatisation FortiADC peut permettre à un attaquant authentifié peu privilégié de dégénérer leurs privilèges à Super_Admin via une configuration spécifique de la configuration CLI d'automatisation de tissu.
An improper access control vulnerability [CWE-284] in FortiADC automation feature may allow an authenticated low-privileged attacker to escalate their privileges to super_admin via a specific crafted configuration of fabric automation CLI script.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Collecteur Fortiedr (Windows) - La protection peut être désactivée par l'attaquant local
FortiEDRCollector (Windows) - Protection may be disabled by local attacker
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans FortiedrCollectorwindows peut permettre à un attaquant local d'empêcher le service de collection de commencer dans le prochain redémarrage du système en altérant certaines clés de registre du service.
An improper access control vulnerabilty [CWE-284] in FortiEDRCollectorWindows may allow a local attacker to prevent the collector service to start in the next system reboot by tampering with some registry keys of the service.
Fortinet.webp 2023-11-14 00:00:00 Fortimail - L'utilisateur peut voir et modifier les dossiers d'adresses Titre des autres utilisateurs
FortiMail - User can see and modify address book folders title of other users
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans Fortimail Webmail peut permettre à un attaquant authentifié de voir et de modifier le titre de dossiers de carnets d'adresses d'autres utilisateurs via les demandes HTTP ou HTTPS fabriquées.
An improper authorization vulnerability [CWE-285] in FortiMail webmail may allow an authenticated attacker to see and modify the title of address book folders of other users via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimanager & Fortianalyzer - Utilisation des informations d'identification codées en dur dans FMGSVRD
FortiManager & FortiAnalyzer - Use of hardcoded credentials in fmgsvrd
(lien direct)
Une utilisation des informations d'identification à code dur [CWE-798] dans Fortimanager et Fortianalyzer peut permettre à un attaquant d'accéder aux données de test factice de Fortinet via l'utilisation des informations d'identification statiques.Ces références ont été révoquées.
A use of hard-coded credentials [CWE-798] in FortiManager and FortiAnalyzer may allow an attacker to access Fortinet dummy testing data via the use of static credentials. Those credentials have been revoked.
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Mot de passe crypté stocké dans les journaux
FortiSIEM - Encrypted password stored in logs
(lien direct)
Une insertion d'informations sensibles dans la vulnérabilité des fichiers journaux [CWE-532] dans Fortisiem peut permettre à un utilisateur authentifié d'afficher un mot de passe Elasticsearch crypté via les fichiers journaux de débogage générés lorsque Fortisiem est configuré avec le stockage d'événements Elasticsearch.
An insertion of sensitive information into log file vulnerability [CWE-532] in FortiSIEM may allow an authenticated user to view an encrypted ElasticSearch password via debug log files generated when FortiSIEM is configured with ElasticSearch Event Storage.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Le mot de passe de l'agent Windows est visible dans les journaux
FortiSIEM - Windows agent password is visible in the logs
(lien direct)
Une exposition d'informations sensibles à un acteur non autorisé [CWE-200] dans Fortisiem peut permettre à un attaquant d'accès aux journaux d'agent Windows pour obtenir le mot de passe de l'agent Windows via la recherche dans les journaux.
An exposure of sensitive information to an unauthorized actor [CWE-200] in FortiSIEM may allow an attacker with access to windows agent logs to obtain the windows agent password via searching through the logs.
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Secret de jeton Web JSON Static JSON STATIC
FortiWAN - Guessable static JSON web token secret
(lien direct)
* Produit hors soutien * Une vulnérabilité d'authentification inappropriée [CWE-287] à Fortwan peut permettre à un attaquant authentifié de dégénérer ses privilèges via des demandes HTTP ou HTTPS avec des valeurs de jeton JWT conçues.
*PRODUCT OUT OF SUPPORT* An improper authentication vulnerability [CWE-287] in FortWAN may allow an authenticated attacker to escalate his privileges via HTTP or HTTPs requests with crafted JWT token values.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Vulnérabilités VPN Tunnelcrack
TunnelCrack VPN vulnerabilities
(lien direct)
Fortinet est au courant d'un article de recherche nommé Tunnelcrack, publié à Usenix [1], qui décrivent les attaques locales et serverip. Ces attaques visent à fuir le trafic client VPN en dehors du tunnel VPN protégé lorsque les clients se connectent via des réseaux non fiables, tels que des points d'accès Wi-Fi Rogue. L'attaque localet permet à un attaquant de forcer l'utilisation des fonctionnalités d'accès au réseau local du VPN pour accéder au trafic non crypté. L'attaque de serveur permet à un attaquant d'intercepter le trafic envoyé à une passerelle VPN usurpées via des attaques d'usurpation DNS. Ces attaques ne permettent pas à l'attaquant de décrypter le trafic crypté, mais essaiera plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of a research article named TunnelCrack, published at Usenix [1], which describe the LocalNet and ServerIP attacks. These attacks aim to leak VPN client traffic outside of the protected VPN tunnel when clients connect via untrusted networks, such as rogue Wi-Fi access points.  The LocalNet attack allows an attacker to force the usage of local network access features of the VPN to access unencrypted traffic. The ServerIP attack allows an attacker to intercept traffic sent to a spoofed VPN gateway via DNS spoofing attacks. These attacks do not enable the attacker to decrypt the encrypted traffic but rather will try to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Vulnerability
Fortinet.webp 2023-10-13 00:00:00 FortisandBox - Fichier arbitraire Supprimer
FortiSandbox - Arbitrary file delete
(lien direct)
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité [CWE-22] dans FortisandBox peut permettre à un attaquant privilégié faible de supprimer des fichiers arbitraires via des demandes HTTP fabriquées.
An improper limitation of a pathname to a restricted directory (\'Path Traversal\') vulnerability [CWE-22] in FortiSandbox may allow a low privileged attacker to delete arbitrary files via crafted http requests.
Vulnerability
Fortinet.webp 2023-10-11 00:00:00 Fortisiem - Vulnérabilités de traversée de chemin multiples
FortiSIEM - multiple path traversal vulnerabilities
(lien direct)
Une vulnérabilité de traversée de chemin relative [CWE-23] dans les composants de téléchargement de fichiers Fortisiem peut permettre à un utilisateur authentifié et faible privilégié de l'interface graphique Fortisiem de dégénérer leur privilège et de remplacer les fichiers arbitraires sur le système de fichiers sous-jacent via des demandes HTTP spécifiquement conçues.
A relative path traversal vulnerability [CWE-23] in FortiSIEM file upload components may allow an authenticated, low privileged user of the FortiSIEM GUI to escalate their privilege and replace arbitrary files on the underlying filesystem via specifically crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Injection HTML dans SAML et composants de tissu de sécurité
FortiOS - HTML injection in SAML and Security Fabric components
(lien direct)
Une neutralisation incorrecte des balises HTML liées au script dans une vulnérabilité de page Web [CWE-80] dans FortiOS peut permettre à un attaquant authentifié distant d'injecter des balises HTML liées au script via les composants SAML et de tissu de sécurité.
An improper neutralization of script-related HTML tags in a web page vulnerability [CWE-80] in FortiOS may allow a remote authenticated attacker to inject script related HTML tags via the SAML and Security Fabric components.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager, Fortianalyzer, Fortiadc - Injection de commandement due à une utilisation dangereuse de la fonction
FortiManager, FortiAnalyzer, FortiADC - Command injection due to an unsafe usage of function
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande de commande OS (\\ 'OS Injection \') [CWE-78] dans l'interface de gestion Fortimanager, Fortianalyzer et FortiADC peut permettre un attaquant authentifié avec au moins des autorisations de lecture sur les paramètres du système àExécutez des commandes arbitraires sur le shell sous-jacent en raison d'une utilisation dangereuse de la fonction WordExp.
An improper neutralization of special elements used in an OS Command (\'OS Command Injection\') vulnerability [CWE-78 ] in FortiManager, FortiAnalyzer and FortiADC  management interface may allow an authenticated attacker with at least READ permissions on system settings to execute arbitrary commands on the underlying shell due to an unsafe usage of the wordexp function.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 FortiO
FortiOS - REST API trusted host bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans le composant API FortiOS REST peut permettre à un attaquant authentifié d'accéder à une ressource restreinte d'un hôte non fiable.
An improper access control vulnerability [CWE-284] in the FortiOS REST API component may allow an authenticated attacker to access a restricted resource from a non trusted host.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager / Fortianalyzer - Tenage d'autorisation via une valeur clé contrôlée par l'utilisateur
FortiManager / FortiAnalyzer - Authorization bypass via key value controlled by user
(lien direct)
Un contournement d'autorisation via la vulnérabilité de la clé contrôlée par l'utilisateur [CWE-639] dans Fortimanager & Fortianalyzer peut permettre à un attaquant distant de faibles privilèges de lire des informations sensibles via des demandes HTTP fabriquées.
An authorization bypass through user-controlled key [CWE-639] vulnerability in FortiManager & FortiAnalyzer may allow a remote attacker with low privileges to read sensitive information via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager - Contrôle d'accès inter-adom incorrect
FortiManager - Improper inter ADOM access control
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans l'interface de gestion de Fortimanager peut permettre un attaquant distant et authentifié avec au moins une autorisation de "gestion de périphérique" sur son profil et appartenir à un ADOM spécifique pour ajouter et supprimer le script CLI sur d'autres Adoms
An improper access control vulnerability [CWE-284] in FortiManager management interface may allow a remote and authenticated attacker with at least "device management" permission on his profile and belonging to a specific ADOM to add and delete CLI script on other ADOMs
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Évasion du moteur IPS en utilisant des drapeaux TCP personnalisés
FortiOS - IPS Engine evasion using custom TCP flags
(lien direct)
Une vulnérabilité des conflits d'interprétation [CWE-436] dans le moteur IPS FortiOS peut permettre à un attaquant distant non authentifié d'échapper aux politiques NGFW ou à la protection du moteur IPS via des paquets TCP fabriqués.
An interpretation conflict vulnerability [CWE-436] in FortiOS IPS Engine may allow an unauthenticated remote attacker to evade NGFW policies or IPS Engine protection via crafted TCP packets.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer & FortiManager - Fonction de demande côté serveur sur la fonction de génération de rapports de menaces de Fortiview.
FortiAnalyzer & FortiManager - Server side request forgery on fortiview top threats report generation feature.
(lien direct)
Une vulnérabilité de contrefaçon de demande côté serveur [CWE-918] dans Fortianalyzer et FortiManager peut permettre à un attaquant distant de faibles privilèges de visualiser les données sensibles des serveurs internes ou d'effectuer une analyse de port locale via une demande HTTP fabriquée.
A server-side request forgery vulnerability [CWE-918] in FortiAnalyzer and FortiManager may allow a remote attacker with low privileges to view sensitive data from internal servers or perform a local port scan via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer - Syslog non protégé par une couche supplémentaire d'authentification
FortiAnalyzer - Syslog not protected by an extra layer of authentication
(lien direct)
Une vérification insuffisante de la vulnérabilité de l'authenticité des données [CWE-345] dans Fortianalyzer peut permettre à un attaquant non authentifié distant d'envoyer des messages au serveur syslog de Fortianalyzer via la connaissance d'un numéro de série de périphérique autorisé.
A insufficient verification of data authenticity vulnerability [CWE-345] in FortiAnalyzer may allow a remote unauthenticated attacker to send messages to the syslog server of FortiAnalyzer via the knoweldge of an authorized device serial number.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Chute et vulnérabilités zenables
Downfall and Zenbleed vulnerabilities
(lien direct)
Deux vulnérabilités matérielles du canal latéral nommées Downfall (CVE-2022-40982) et Zenbleed (CVE-2023-20593) Impact Intel et AMD Processeurs. "Les attaques de chute ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud. Cette vulnérabilité, identifiée comme CVE-2022-40982, permet à un utilisateur d'accéder et de voler des données à d'autres utilisateurs qui partagent le même ordinateur. Par exemple, une application malveillante obtenue à partir d'un magasin d'App pourrait utiliser l'attaque de chute pour voler des informations sensibles comme les mots de passe, les clés de chiffrement et les données privées telles que les coordonnées bancaires, les e-mails personnels et les messages. "[1] "La vulnérabilité est causée par des fonctionnalités d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels." [1] "Zenbleed, affectant les processeurs AMD, montre que l'exécution spéculative de manière incorrecte de l'instruction SIMD Zeroupper divulgue les données stales des registres matériels physiques aux registres logiciels. Les instructions de zéroupper devraient effacer les données dans le demi-half supérieur des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par ex.Ymm) qui, sur Zen2, les processeurs se font simplement en définissant simplement un drapeau qui marque la moitié supérieure du registre à zéro. Cependant, si sur le même cycle qu'un registre pour enregistrer, déplacez l'instruction Zeroupper est mal spécifique, l'indicateur zéro n'obtient pasRendu correctement, conduisant à la moitié supérieure du registre YMM pour contenir des données périmées plutôt que la valeur de zéro. Similaire à la chute, la fuite des données périmées des registres matériels physiques exposent les données des autres utilisateurs qui partagent le même noyau CPU et sonRegistres physiques internes. "[2] Ces vulnérabilités peuvent permettre à un attaquant local d'accéder potentiellement à des informations sensibles, à un registre entièrement XMM / YMM / ZMM (chute) et à la moitié supérieure de registres YMM 256 bits (Zenbleed). Zenbleed a un impact sur tous les processeurs de classe Zen 2: Processeurs de la série AMD Ryzen 3000 Processeurs AMD Ryzen Pro 3000 Series Processeurs AMD Ryzen Threadripper 3000 Series Processeurs de la série AMD Ryzen 4000 avec des graphiques Radeon Processeurs AMD Ryzen Pro 4000 Series Processeurs de la série AMD Ryzen 5000 avec des graphiques Radeon Processeurs AMD Ryzen 7020 Série avec graphiques Radeon Processeurs AMD EPYC «Rome» La chute a un impact sur le processeur Intel (6e Skylake à (y compris) la 11e génération de lacs Tiger). [1] https://downfall.page/ [2] https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html
Two side channel hardware vulnerabilities named Downfall (CVE-2022-40982) and Zenbleed (CVE-2023-20593) impact Intel and AMD processors. "Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages." [1] "The vulnerability is caused by memory optimization features in Intel processors that unintentionally reveal internal hardware registers to software. " [1] "Zenbleed, affecting AMD CPUs, shows that incorrectly implemented speculative execution of the SIMD Zeroupper instruction leaks stale data from physical hardware registers to software registers. Zeroupper instructions should clear the data in the upper-half of SIMD
Cloud Vulnerability
Fortinet.webp 2023-10-10 00:00:00 FortiO
FortiOS - Plain-text credentials in GET request via SSL VPN web portal
(lien direct)
Une méthode de demande GET avec une vulnérabilité des chaînes de requête sensible [CWE-598] dans le composant VPN SSL FortiOCes services (trouvés dans les journaux, références, caches, etc ...)
A use of GET request method with sensitive query strings vulnerability [CWE-598] in the FortiOS SSL VPN component may allow an attacker to view plaintext passwords of remote services such as RDP or VNC, if the attacker is able to read the GET requests to those services (found in logs, referers, caches, etc...)
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Autorisation incorrecte via Prof-Admin Profil
FortiOS - Improper authorization via prof-admin profile
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans le composant Web de FortiOS \\ peut permettre à un attaquant authentifié appartenant au profil Pro-Admin pour effectuer des actions élevées.
An improper authorization vulnerability [CWE-285] in FortiOS\'s WEB UI component may allow an authenticated attacker belonging to the prof-admin profile to perform elevated actions.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios & Fortiproxy - Denial de service du processus Webproxy
FortiOS & FortiProxy - Webproxy process denial of service
(lien direct)
Une utilisation après une vulnérabilité gratuite [CWE-416] dans Fortios & Fortiproxy peut permettre à un attaquant distant non authentifié de écraser le processus de proxy Web via plusieurs paquets artisanaux atteignant des politiques de proxy ou des politiques de pare-feu avec un mode proxy aux côtés de l'inspection des paquets SSL.
A use after free vulnerability [CWE-416] in FortiOS & FortiProxy may allow an unauthenticated remote attacker to crash the Web Proxy process via multiple crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager & Fortianalyzer - Suppression arbitraire des fichiers
FortiManager & FortiAnalyzer - Arbitrary file deletion
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS [CWE-22] dans Fortimanager et Fortianalyzer peut permettre à un attaquant authentifié de faible privilégié de supprimer des fichiers arbitraires via la CLI.
An improper neutralization of special elements used in an OS Command [CWE-22] in FortiManager and FortiAnalyzer may allow a low privileged authenticated attacker to delete arbitrary files via the CLI.
Fortinet.webp 2023-10-10 00:00:00 Fortimanager / Fortianalyzer - L'utilisateur improvisé peut accéder à la console Web et exécuter certaines commandes non autorisées
FortiManager / FortiAnalyzer - Unprivileged user can access web console and run some unauthorized commands
(lien direct)
Une application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] dans FortiManager et Fortianalyzer peut permettre à un attaquant distant de faibles privilèges d'accéder à une console Web privilégiée via l'exécution du code côté client.
A client-side enforcement of server-side security [CWE-602] vulnerability in FortiManager and FortiAnalyzer may allow a remote attacker with low privileges to access a privileged web console via client side code execution.
Fortinet.webp 2023-10-10 00:00:00 Fortimail - Takeover du compte de messagerie dans le même domaine Web
FortiMail - Email account takeover in same web domain
(lien direct)
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Fortimail Webmail peut permettre à un attaquant authentifié de se connecter aux autres comptes d'utilisateurs du même domaine Web via des demandes HTTP ou HTTPS fabriquées.
An incorrect authorization vulnerability [CWE-863] in FortiMail webmail may allow an authenticated attacker to login to other users accounts from the same web domain via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimail - Injection HTML dans le calendrier
FortiMail - HTML injection in Calendar
(lien direct)
Une neutralisation incorrecte de l'entrée pendant la vulnérabilité de génération de pages Web [CWE-79] dans Fortimail peut permettre à un attaquant authentifié d'injecter des balises HTML dans le calendrier de Fortimail \\ via des champs d'entrée.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiMail may allow an authenticated attacker to inject HTML tags in FortiMail\'s calendar via input fields.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortigust - Mot de passe en texte clair dans le journal du rayon
FortiGuest - Password in clear text in RADIUS log
(lien direct)
Une insertion d'informations sensibles dans le fichier journal [CWE-532] dans les journaux de rayon les plus fortes peut permettre à un attaquant local d'accéder aux mots de passe en texte clair.
An insertion of sensitive information into log file [CWE-532] in the FortiGuest RADIUS logs may allow a local attacker to access plaintext passwords.
Fortinet.webp 2023-10-10 00:00:00 Forticlient - Divulgation d'informations des dossiers à exclure de la numérisation
FortiClient - Information disclosure of folders to exclude from scanning
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Forticlient pour Windows, Linux et Mac, peut permettre à un attaquant authentifié local sans privilèges administratifs de récupérer la liste des fichiers ou des dossiers exclus de la numérisation des logiciels malveillants.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClient for Windows, Linux and Mac, may allow a local authenticated attacker with no Administrative privileges to retrieve the list of files or folders excluded from malware scanning.
Malware Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortiedr - Le jeton API de session n'expire pas après un renouveau
FortiEDR - Session API token does not expires after a renewal
(lien direct)
Une vulnérabilité insuffisante de l'expiration de session [CWE-613] dans Fortiedr peut permettre à un attaquant de réutiliser le jeton d'accès à l'API non expiré pour gagner des privilèges, si l'attaquant pouvait obtenir ce jeton d'accès API (via d'autres attaques hypothétiques).
An insufficient session expiration vulnerability [CWE-613] in FortiEDR may allow an attacker to reuse the unexpired user API access token to gain privileges, should the attacker be able to obtain that API access token (via other, hypothetical attacks).
Vulnerability
Last update at: 2024-05-29 15:09:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter