What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2023-12-12 00:00:00 Fortimail - Potentiel Remote_wildCard Radius Connexion Bypass dans Fotimail 7.4.0
FortiMail - Potential Remote_wildcard RADIUS login bypass in FotiMail 7.4.0
(lien direct)
Une vulnérabilité de contrôle d'accès incorrect [CWE-284] dans Fortimail configuré avec Radius Authentication et Remote_wildCard activé peut permettre à un attaquant non authentifié distant de contourner la connexion de l'administrateur via une demande HTTP conçue.
An improper access control vulnerability [CWE-284] in FortiMail configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Verreau de refus de piste de contournement
FortiOS & FortiProxy - Firewall deny policy bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans Fortios et Fortiproxy peut permettre à un attaquant non authentifié distant de contourner la politique de géolocalisation de refuser le pare-feu via le chronométrage du contournement avec une mise à jour de la base de données GEOIP.
An improper access control vulnerability [CWE-284] in FortiOS and FortiProxy may allow a remote unauthenticated attacker to bypass the firewall deny geolocalisation policy via timing the bypass with a GeoIP database update.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 FortiAdc - L'administrateur en lecture seule peut lire ou sauvegarder la configuration du système
FortiADC - Read-only administrator can read or backup the system configuration
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans FortiADC peut permettre à un utilisateur privilégié faible de lire ou de sauvegarder la configuration du système complète via les demandes HTTP ou HTTPS.
An improper authorization vulnerability [CWE-285] in FortiADC may allow a low privileged user to read or backup the full system configuration via HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwlm - Fichier arbitraire non authentifié Vulnérabilité
FortiWLM - Unauthenticated arbitrary file read vulnerability
(lien direct)
Une vulnérabilité de traversée de chemin relatif [CWE-23] dans FortiWLM peut permettre à un attaquant non authentifié distant de lire des fichiers arbitraires via des demandes HTTP fabriquées.
A relative path traversal vulnerability [CWE-23] in FortiWLM may allow a remote unauthenticated attacker to read arbitrary files via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Rijacking DLL via OpenSSL.CNF
FortiClient (Windows) - DLL Hijacking via openssl.cnf
(lien direct)
Une vulnérabilité de chemin de recherche non fiable [CWE-426] dans Forticlient Windows OpenSSL Composant peut permettre à un attaquant d'effectuer une attaque de détournement de DLL via une bibliothèque de moteur OpenSSL malveillante dans le chemin de recherche.
An untrusted search path vulnerability [CWE-426] in FortiClient Windows OpenSSL component may allow an attacker to perform a DLL Hijack attack via a malicious OpenSSL engine library in the search path.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Vulnérabilité de traversée de chemin
FortiWAN - Path traversal vulnerability
(lien direct)
* Produit hors soutien * Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') La vulnérabilité [CWE-22] à Fortiwan peut permettre à un attaquant authentifié de lire et de supprimer le fichier arbitraire du système via des demandes HTTP ou HTTPS conçues.
*PRODUCT OUT OF SUPPORT* A improper limitation of a pathname to a restricted directory (\'path traversal\') vulnerability [CWE-22] in FortiWAN may allow an authenticated attacker to read and delete arbitrary file of the system via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Curl et Libcurl CVE-2023-38545 et CVE-2023-38546 Vulnérabilités
curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
(lien direct)
CVE-2023-38545: Gravité élevée (affecte à la fois libcurl et l'outil Curl) Un défaut de débordement de tampon basé sur un tas a été trouvé dans la poignée de main proxy SCOSS5 dans le package Curl.Si Curl est incapable de résoudre l'adresse elle-même, il passe le nom d'hôte au proxy SOCKS5.Cependant, la longueur maximale du nom d'hôte qui peut être passé est de 255 octets.Si le nom d'hôte est plus long, Curl passe à la résolution du nom local et transmet l'adresse résolue uniquement au proxy.La variable locale qui demande à Curl de "laisser l'hôte résoudre le nom" pourrait obtenir la mauvaise valeur lors d'une poignée de main Socks5 lente, ce qui a entraîné le nom d'hôte trop long dans le tampon cible au lieu de l'adresse résolue, qui n'était pas lacomportement. https://curl.se/docs/cve-2023-38545.html CVE-2023-38546: Gravité faible (affecte libcurl uniquement, pas l'outil) Une faille a été trouvée dans le paquet Curl.Ce défaut permet à un attaquant d'insérer des cookies dans un programme en cours d'exécution en utilisant libcurl si la série spécifique de conditions est remplie. https://curl.se/docs/cve-2023-38546.html
CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool) A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to "let the host resolve the name" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior. https://curl.se/docs/CVE-2023-38545.html CVE-2023-38546: severity LOW (affects libcurl only, not the tool) A flaw was found in the Curl package. This flaw allows an attacker to insert cookies into a running program using libcurl if the specific series of conditions are met. https://curl.se/docs/CVE-2023-38546.html
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - Buffer déborde dans les commandes CLI
FortiADC & FortiDDoS-F - Buffer overflows in CLI commands
(lien direct)
Copie de tampon multiple sans vérifier la taille de l'entrée (\\ 'Classic Buffer Overflow \') Les vulnérabilités [CWE-120] dans Fortiadc & Fortiddos-F peuvent permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des requêtes CLI spécifiquement conçues.
Multiple buffer copy without checking size of input (\'classic buffer overflow\') vulnerabilities [CWE-120] in FortiADC & FortiDDoS-F may allow a privileged attacker to execute arbitrary code or commands via specifically crafted CLI requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - CORS: Origine arbitraire fiable
FortiADC & FortiDDoS-F - CORS: arbitrary origin trusted
(lien direct)
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient pour Windows - des informations d'identification codées en dur dans VCM2.EXE
FortiClient for Windows - Hardcoded credentials in vcm2.exe
(lien direct)
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Forticlient pour Windows peut permettre à un attaquant de contourner les protections du système via l'utilisation des informations d'identification statiques.
A use of hard-coded credentials vulnerability [CWE-798] in FortiClient for Windows may allow an attacker to bypass system protections via the use of static credentials.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimail - Mécanisme de connexion sans limitation de taux
FortiMail - Login mechanism without rate limitation
(lien direct)
Une mauvaise restriction des tentatives d'authentification excessive de vulnérabilité [CWE-307] dans Fortimail webmail peut permettre à un attaquant non authentifié d'effectuer une attaque de force brute sur les critères d'évaluation affectés via des tentatives de connexion répétées.
An improper restriction of excessive authentication attempts vulnerability [CWE-307] in FortiMail webmail may allow an unauthenticated attacker to perform a brute force attack on the affected endpoints via repeated login attempts.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc - Vulnérabilité d'escalade des privilèges à l'aide de la fonction d'automatisation CLI-Script
FortiADC - Privilege escalation vulnerability using the automation cli-script feature
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans la fonction d'automatisation FortiADC peut permettre à un attaquant authentifié peu privilégié de dégénérer leurs privilèges à Super_Admin via une configuration spécifique de la configuration CLI d'automatisation de tissu.
An improper access control vulnerability [CWE-284] in FortiADC automation feature may allow an authenticated low-privileged attacker to escalate their privileges to super_admin via a specific crafted configuration of fabric automation CLI script.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Suppression arbitraire des fichiers des utilisateurs non privilégiés
FortiClient (Windows) - Arbitrary file deletion from unprivileged users
(lien direct)
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Forticlient (Windows) peut permettre à un attaquant local privilégié de faiblesse d'effectuer une suppression arbitraire de fichiers dans le système de fichiers de l'appareil.
An incorrect authorization [CWE-863] vulnerability in FortiClient (Windows) may allow a local low privileged attacker to perform arbitrary file deletion in the device filesystem.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimail - L'utilisateur peut voir et modifier les dossiers d'adresses Titre des autres utilisateurs
FortiMail - User can see and modify address book folders title of other users
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans Fortimail Webmail peut permettre à un attaquant authentifié de voir et de modifier le titre de dossiers de carnets d'adresses d'autres utilisateurs via les demandes HTTP ou HTTPS fabriquées.
An improper authorization vulnerability [CWE-285] in FortiMail webmail may allow an authenticated attacker to see and modify the title of address book folders of other users via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 VM Fortios & Fortiproxy - contournement des vérifications d'intégrité du système de fichiers racine au moment du démarrage sur VM
FortiOS & FortiProxy VM - Bypass of root file system integrity checks at boot time on VM
(lien direct)
Une mauvaise validation de la vulnérabilité de la valeur de vérification de l'intégrité [CWE-354] dans Fortios et Fortiproxy VMS peut permettre à un attaquant local avec des privilèges d'administration de démarrer une image malveillante sur l'appareil et de contourner le contrôle d'intégrité de fichiers.
An improper validation of integrity check value vulnerability [CWE-354] in FortiOS and FortiProxy VMs may allow a local attacker with admin privileges to boot a malicious image on the device and bypass the filesytem integrity check in place.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Mot de passe crypté stocké dans les journaux
FortiSIEM - Encrypted password stored in logs
(lien direct)
Une insertion d'informations sensibles dans la vulnérabilité des fichiers journaux [CWE-532] dans Fortisiem peut permettre à un utilisateur authentifié d'afficher un mot de passe Elasticsearch crypté via les fichiers journaux de débogage générés lorsque Fortisiem est configuré avec le stockage d'événements Elasticsearch.
An insertion of sensitive information into log file vulnerability [CWE-532] in FortiSIEM may allow an authenticated user to view an encrypted ElasticSearch password via debug log files generated when FortiSIEM is configured with ElasticSearch Event Storage.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Secret de jeton Web JSON Static JSON STATIC
FortiWAN - Guessable static JSON web token secret
(lien direct)
* Produit hors soutien * Une vulnérabilité d'authentification inappropriée [CWE-287] à Fortwan peut permettre à un attaquant authentifié de dégénérer ses privilèges via des demandes HTTP ou HTTPS avec des valeurs de jeton JWT conçues.
*PRODUCT OUT OF SUPPORT* An improper authentication vulnerability [CWE-287] in FortWAN may allow an authenticated attacker to escalate his privileges via HTTP or HTTPs requests with crafted JWT token values.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Vulnérabilités VPN Tunnelcrack
TunnelCrack VPN vulnerabilities
(lien direct)
Fortinet est au courant d'un article de recherche nommé Tunnelcrack, publié à Usenix [1], qui décrivent les attaques locales et serverip. Ces attaques visent à fuir le trafic client VPN en dehors du tunnel VPN protégé lorsque les clients se connectent via des réseaux non fiables, tels que des points d'accès Wi-Fi Rogue. L'attaque localet permet à un attaquant de forcer l'utilisation des fonctionnalités d'accès au réseau local du VPN pour accéder au trafic non crypté. L'attaque de serveur permet à un attaquant d'intercepter le trafic envoyé à une passerelle VPN usurpées via des attaques d'usurpation DNS. Ces attaques ne permettent pas à l'attaquant de décrypter le trafic crypté, mais essaiera plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of a research article named TunnelCrack, published at Usenix [1], which describe the LocalNet and ServerIP attacks. These attacks aim to leak VPN client traffic outside of the protected VPN tunnel when clients connect via untrusted networks, such as rogue Wi-Fi access points.  The LocalNet attack allows an attacker to force the usage of local network access features of the VPN to access unencrypted traffic. The ServerIP attack allows an attacker to intercept traffic sent to a spoofed VPN gateway via DNS spoofing attacks. These attacks do not enable the attacker to decrypt the encrypted traffic but rather will try to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Vulnerability
Fortinet.webp 2023-10-13 00:00:00 FortisandBox - Fichier arbitraire Supprimer
FortiSandbox - Arbitrary file delete
(lien direct)
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité [CWE-22] dans FortisandBox peut permettre à un attaquant privilégié faible de supprimer des fichiers arbitraires via des demandes HTTP fabriquées.
An improper limitation of a pathname to a restricted directory (\'Path Traversal\') vulnerability [CWE-22] in FortiSandbox may allow a low privileged attacker to delete arbitrary files via crafted http requests.
Vulnerability
Fortinet.webp 2023-10-11 00:00:00 Fortisiem - Vulnérabilités de traversée de chemin multiples
FortiSIEM - multiple path traversal vulnerabilities
(lien direct)
Une vulnérabilité de traversée de chemin relative [CWE-23] dans les composants de téléchargement de fichiers Fortisiem peut permettre à un utilisateur authentifié et faible privilégié de l'interface graphique Fortisiem de dégénérer leur privilège et de remplacer les fichiers arbitraires sur le système de fichiers sous-jacent via des demandes HTTP spécifiquement conçues.
A relative path traversal vulnerability [CWE-23] in FortiSIEM file upload components may allow an authenticated, low privileged user of the FortiSIEM GUI to escalate their privilege and replace arbitrary files on the underlying filesystem via specifically crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager, Fortianalyzer, Fortiadc - Injection de commandement due à une utilisation dangereuse de la fonction
FortiManager, FortiAnalyzer, FortiADC - Command injection due to an unsafe usage of function
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande de commande OS (\\ 'OS Injection \') [CWE-78] dans l'interface de gestion Fortimanager, Fortianalyzer et FortiADC peut permettre un attaquant authentifié avec au moins des autorisations de lecture sur les paramètres du système àExécutez des commandes arbitraires sur le shell sous-jacent en raison d'une utilisation dangereuse de la fonction WordExp.
An improper neutralization of special elements used in an OS Command (\'OS Command Injection\') vulnerability [CWE-78 ] in FortiManager, FortiAnalyzer and FortiADC  management interface may allow an authenticated attacker with at least READ permissions on system settings to execute arbitrary commands on the underlying shell due to an unsafe usage of the wordexp function.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager & Fortianalyzer - Path Traversal via le téléchargement de fichiers sans restriction
FortiManager & FortiAnalyzer - Path traversal via unrestricted file upload
(lien direct)
Une vulnérabilité de parcours relatif de parcours [CVE-23] dans Fortimanager et Fortianalyzer peut permettre à un attaquant distant de faibles privilèges d'exécuter du code non autorisé via des demandes HTTP fabriquées.
A relative path traversal [CVE-23] vulnerability in FortiManager and FortiAnalyzer may allow a remote attacker with low privileges to execute unauthorized code via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 FortiO
FortiOS - REST API trusted host bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans le composant API FortiOS REST peut permettre à un attaquant authentifié d'accéder à une ressource restreinte d'un hôte non fiable.
An improper access control vulnerability [CWE-284] in the FortiOS REST API component may allow an authenticated attacker to access a restricted resource from a non trusted host.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Évasion du moteur IPS en utilisant des drapeaux TCP personnalisés
FortiOS - IPS Engine evasion using custom TCP flags
(lien direct)
Une vulnérabilité des conflits d'interprétation [CWE-436] dans le moteur IPS FortiOS peut permettre à un attaquant distant non authentifié d'échapper aux politiques NGFW ou à la protection du moteur IPS via des paquets TCP fabriqués.
An interpretation conflict vulnerability [CWE-436] in FortiOS IPS Engine may allow an unauthenticated remote attacker to evade NGFW policies or IPS Engine protection via crafted TCP packets.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager / Fortianalyzer - Tenage d'autorisation via une valeur clé contrôlée par l'utilisateur
FortiManager / FortiAnalyzer - Authorization bypass via key value controlled by user
(lien direct)
Un contournement d'autorisation via la vulnérabilité de la clé contrôlée par l'utilisateur [CWE-639] dans Fortimanager & Fortianalyzer peut permettre à un attaquant distant de faibles privilèges de lire des informations sensibles via des demandes HTTP fabriquées.
An authorization bypass through user-controlled key [CWE-639] vulnerability in FortiManager & FortiAnalyzer may allow a remote attacker with low privileges to read sensitive information via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimanager - Contrôle d'accès inter-adom incorrect
FortiManager - Improper inter ADOM access control
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans l'interface de gestion de Fortimanager peut permettre un attaquant distant et authentifié avec au moins une autorisation de "gestion de périphérique" sur son profil et appartenir à un ADOM spécifique pour ajouter et supprimer le script CLI sur d'autres Adoms
An improper access control vulnerability [CWE-284] in FortiManager management interface may allow a remote and authenticated attacker with at least "device management" permission on his profile and belonging to a specific ADOM to add and delete CLI script on other ADOMs
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortiisolator - OS Injection de commande dans les commandes CLI
FortiIsolator - OS command injection in CLI commands
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') La vulnérabilité [CWE-78] dans Fortiisolator peut permettre à un attaquant privilégié d'exécuter des commandes de système d'exploitation arbitraires dans le shell sous-jacent via des paramètres d'entrée spécialement conçus.
An improper neutralization of special elements used in an os command (\'OS Command Injection\') vulnerability [CWE-78] in FortiIsolator may allow a privileged attacker to execute arbitrary OS commands in the underlying shell via specially crafted input parameters.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer & FortiManager - Fonction de demande côté serveur sur la fonction de génération de rapports de menaces de Fortiview.
FortiAnalyzer & FortiManager - Server side request forgery on fortiview top threats report generation feature.
(lien direct)
Une vulnérabilité de contrefaçon de demande côté serveur [CWE-918] dans Fortianalyzer et FortiManager peut permettre à un attaquant distant de faibles privilèges de visualiser les données sensibles des serveurs internes ou d'effectuer une analyse de port locale via une demande HTTP fabriquée.
A server-side request forgery vulnerability [CWE-918] in FortiAnalyzer and FortiManager may allow a remote attacker with low privileges to view sensitive data from internal servers or perform a local port scan via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer - Syslog non protégé par une couche supplémentaire d'authentification
FortiAnalyzer - Syslog not protected by an extra layer of authentication
(lien direct)
Une vérification insuffisante de la vulnérabilité de l'authenticité des données [CWE-345] dans Fortianalyzer peut permettre à un attaquant non authentifié distant d'envoyer des messages au serveur syslog de Fortianalyzer via la connaissance d'un numéro de série de périphérique autorisé.
A insufficient verification of data authenticity vulnerability [CWE-345] in FortiAnalyzer may allow a remote unauthenticated attacker to send messages to the syslog server of FortiAnalyzer via the knoweldge of an authorized device serial number.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Chute et vulnérabilités zenables
Downfall and Zenbleed vulnerabilities
(lien direct)
Deux vulnérabilités matérielles du canal latéral nommées Downfall (CVE-2022-40982) et Zenbleed (CVE-2023-20593) Impact Intel et AMD Processeurs. "Les attaques de chute ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud. Cette vulnérabilité, identifiée comme CVE-2022-40982, permet à un utilisateur d'accéder et de voler des données à d'autres utilisateurs qui partagent le même ordinateur. Par exemple, une application malveillante obtenue à partir d'un magasin d'App pourrait utiliser l'attaque de chute pour voler des informations sensibles comme les mots de passe, les clés de chiffrement et les données privées telles que les coordonnées bancaires, les e-mails personnels et les messages. "[1] "La vulnérabilité est causée par des fonctionnalités d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels." [1] "Zenbleed, affectant les processeurs AMD, montre que l'exécution spéculative de manière incorrecte de l'instruction SIMD Zeroupper divulgue les données stales des registres matériels physiques aux registres logiciels. Les instructions de zéroupper devraient effacer les données dans le demi-half supérieur des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par ex.Ymm) qui, sur Zen2, les processeurs se font simplement en définissant simplement un drapeau qui marque la moitié supérieure du registre à zéro. Cependant, si sur le même cycle qu'un registre pour enregistrer, déplacez l'instruction Zeroupper est mal spécifique, l'indicateur zéro n'obtient pasRendu correctement, conduisant à la moitié supérieure du registre YMM pour contenir des données périmées plutôt que la valeur de zéro. Similaire à la chute, la fuite des données périmées des registres matériels physiques exposent les données des autres utilisateurs qui partagent le même noyau CPU et sonRegistres physiques internes. "[2] Ces vulnérabilités peuvent permettre à un attaquant local d'accéder potentiellement à des informations sensibles, à un registre entièrement XMM / YMM / ZMM (chute) et à la moitié supérieure de registres YMM 256 bits (Zenbleed). Zenbleed a un impact sur tous les processeurs de classe Zen 2: Processeurs de la série AMD Ryzen 3000 Processeurs AMD Ryzen Pro 3000 Series Processeurs AMD Ryzen Threadripper 3000 Series Processeurs de la série AMD Ryzen 4000 avec des graphiques Radeon Processeurs AMD Ryzen Pro 4000 Series Processeurs de la série AMD Ryzen 5000 avec des graphiques Radeon Processeurs AMD Ryzen 7020 Série avec graphiques Radeon Processeurs AMD EPYC «Rome» La chute a un impact sur le processeur Intel (6e Skylake à (y compris) la 11e génération de lacs Tiger). [1] https://downfall.page/ [2] https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html
Two side channel hardware vulnerabilities named Downfall (CVE-2022-40982) and Zenbleed (CVE-2023-20593) impact Intel and AMD processors. "Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages." [1] "The vulnerability is caused by memory optimization features in Intel processors that unintentionally reveal internal hardware registers to software. " [1] "Zenbleed, affecting AMD CPUs, shows that incorrectly implemented speculative execution of the SIMD Zeroupper instruction leaks stale data from physical hardware registers to software registers. Zeroupper instructions should clear the data in the upper-half of SIMD
Vulnerability Cloud
Fortinet.webp 2023-10-10 00:00:00 Fortios & Fortiproxy - Denial de service du processus Webproxy
FortiOS & FortiProxy - Webproxy process denial of service
(lien direct)
Une utilisation après une vulnérabilité gratuite [CWE-416] dans Fortios & Fortiproxy peut permettre à un attaquant distant non authentifié de écraser le processus de proxy Web via plusieurs paquets artisanaux atteignant des politiques de proxy ou des politiques de pare-feu avec un mode proxy aux côtés de l'inspection des paquets SSL.
A use after free vulnerability [CWE-416] in FortiOS & FortiProxy may allow an unauthenticated remote attacker to crash the Web Proxy process via multiple crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 FortiO
FortiOS - Plain-text credentials in GET request via SSL VPN web portal
(lien direct)
Une méthode de demande GET avec une vulnérabilité des chaînes de requête sensible [CWE-598] dans le composant VPN SSL FortiOCes services (trouvés dans les journaux, références, caches, etc ...)
A use of GET request method with sensitive query strings vulnerability [CWE-598] in the FortiOS SSL VPN component may allow an attacker to view plaintext passwords of remote services such as RDP or VNC, if the attacker is able to read the GET requests to those services (found in logs, referers, caches, etc...)
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Autorisation incorrecte via Prof-Admin Profil
FortiOS - Improper authorization via prof-admin profile
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans le composant Web de FortiOS \\ peut permettre à un attaquant authentifié appartenant au profil Pro-Admin pour effectuer des actions élevées.
An improper authorization vulnerability [CWE-285] in FortiOS\'s WEB UI component may allow an authenticated attacker belonging to the prof-admin profile to perform elevated actions.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimail - Injection HTML dans le calendrier
FortiMail - HTML injection in Calendar
(lien direct)
Une neutralisation incorrecte de l'entrée pendant la vulnérabilité de génération de pages Web [CWE-79] dans Fortimail peut permettre à un attaquant authentifié d'injecter des balises HTML dans le calendrier de Fortimail \\ via des champs d'entrée.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiMail may allow an authenticated attacker to inject HTML tags in FortiMail\'s calendar via input fields.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimail - Takeover du compte de messagerie dans le même domaine Web
FortiMail - Email account takeover in same web domain
(lien direct)
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Fortimail Webmail peut permettre à un attaquant authentifié de se connecter aux autres comptes d'utilisateurs du même domaine Web via des demandes HTTP ou HTTPS fabriquées.
An incorrect authorization vulnerability [CWE-863] in FortiMail webmail may allow an authenticated attacker to login to other users accounts from the same web domain via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortiedr - Le jeton API de session n'expire pas après un renouveau
FortiEDR - Session API token does not expires after a renewal
(lien direct)
Une vulnérabilité insuffisante de l'expiration de session [CWE-613] dans Fortiedr peut permettre à un attaquant de réutiliser le jeton d'accès à l'API non expiré pour gagner des privilèges, si l'attaquant pouvait obtenir ce jeton d'accès API (via d'autres attaques hypothétiques).
An insufficient session expiration vulnerability [CWE-613] in FortiEDR may allow an attacker to reuse the unexpired user API access token to gain privileges, should the attacker be able to obtain that API access token (via other, hypothetical attacks).
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Forticlient - Divulgation d'informations des dossiers à exclure de la numérisation
FortiClient - Information disclosure of folders to exclude from scanning
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Forticlient pour Windows, Linux et Mac, peut permettre à un attaquant authentifié local sans privilèges administratifs de récupérer la liste des fichiers ou des dossiers exclus de la numérisation des logiciels malveillants.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClient for Windows, Linux and Mac, may allow a local authenticated attacker with no Administrative privileges to retrieve the list of files or folders excluded from malware scanning.
Malware Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Injection HTML dans SAML et composants de tissu de sécurité
FortiOS - HTML injection in SAML and Security Fabric components
(lien direct)
Une neutralisation incorrecte des balises HTML liées au script dans une vulnérabilité de page Web [CWE-80] dans FortiOS peut permettre à un attaquant authentifié distant d'injecter des balises HTML liées au script via les composants SAML et de tissu de sécurité.
An improper neutralization of script-related HTML tags in a web page vulnerability [CWE-80] in FortiOS may allow a remote authenticated attacker to inject script related HTML tags via the SAML and Security Fabric components.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiadc - Injection de commande dans le module d'automatisation / webhook
FortiADC - Command injection in Automation/Webhook module
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] dans l'interface de gestion de FortiADC peut permettre à un attaquant authentifié d'exécuter des commandes non autorisées via des arguments spécifiquement conçus aux commandes existantes.
An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of FortiADC may allow an authenticated attacker to execute unauthorized commands via specifically crafted arguments to existing commands.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortios & Fortiproxy - XSS stocké dans la page de gestion des clients
FortiOS & FortiProxy - Stored XSS in guest management page
(lien direct)
Une neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité [CWE-79] dans Fortios et Fortiproxy GUI peut permettre à un attaquant authentifié de déclencher l'exécution de code JavaScript malveillant via le paramètre de gestion des clients fabriqués.
An improper neutralization of input during web page generation (\'Cross-site Scripting\') vulnerability [CWE-79] in FortiOS and FortiProxy GUI may allow an authenticated attacker to trigger malicious JavaScript code execution via crafted guest management setting.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiweb - Protections insuffisantes contre XSS et CSRF
FortiWeb - Insufficient protections against XSS and CSRF
(lien direct)
Une vulnérabilité de défaillance du mécanisme de protection [CWE-693] dans Fortiweb peut permettre à un attaquant de contourner les protections XSS et CSRF.
A protection mechanism failure [CWE-693] vulnerability in FortiWeb may allow an attacker to bypass XSS and CSRF protections.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Forticester - Utilisation du mot de passe codé en dur pour le service MongoDB
FortiTester - Use of hardcoded password for the mongodb service
(lien direct)
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Fortiteter peut permettre à un attaquant qui a réussi à obtenir un shell sur l'appareil pour accéder à la base de données via des commandes de shell.
A use of hard-coded credentials vulnerability [CWE-798] in FortiTester may allow an attacker who managed to get a shell on the device to access the database via shell commands.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortiteter - stockage de mot de passe en texte clair en dB pour les serveurs externes
FortiTester - Password storage in cleartext in DB for external servers
(lien direct)
Un stockage en texte clair de la vulnérabilité des informations sensibles [CWE-312] dans Forticester peut permettre à un attaquant d'accès au contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans l'appareil.
A cleartext storage of sensitive information vulnerability [CWE-312] in FortiTester may allow an attacker with access to the DB contents to retrieve the plaintext password of external servers configured in the device.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortisiem - vulnérabilité de divulgation de chemin complet
FortiSIEM - Full path disclosure vulnerability
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Fortisiem peut permettre à un attaquant authentifié d'obtenir le chemin absolu des fichiers utilisés par le superviseur, qui pourrait être dangereux s'il est utilisé en conjonction avec d'autres vulnérabilités.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiSIEM may allow an authenticated attacker to obtain the absolute path of files used by the supervisor, which could be dangerous if used in conjunction with other vulnerabilities.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortipresence - Traceback sur le chemin accessible du public
FortiPresence - Traceback on Public Accessible Path
(lien direct)
Un manque de pages d'erreur personnalisés La vulnérabilité [CWE-756] dans FortipRessence peut permettre un attaquant non authentifié avec la possibilité de naviguer vers l'interface graphique de connexion pour obtenir des informations sensibles en naviguant vers des chemins Http (s) specfiics.
A lack of custom error pages vulnerability [CWE-756] in FortiPresence may allow an unauthenticated attacker with the ability to navigate to the login GUI to gain sensitive information via navigating to specfiic HTTP(s) paths.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 Fortimanager & Fortianalyzer - Management de privilèges inapproprié sur les demandes d'API
FortiManager & FortiAnalyzer - Improper privilege management on API requests
(lien direct)
Une vulnérabilité de gestion des privilèges inappropriée [CWE-269] dans l'API FortiManager et Fortianalyzer peut permettre à un utilisateur d'administration API à distance et authentifié d'accéder à certains paramètres système tels que les paramètres du serveur de messagerie via l'API via un ID de session GUI volé.
An improper privilege management vulnerability [CWE-269] in FortiManager and FortiAnalyzer API may allow a remote and authenticated API admin user to access some system settings such as the mail server settings through the API via a stolen GUI session ID.
Vulnerability
Fortinet.webp 2023-09-13 00:00:00 EMS Forticlient - Informations variables de l'environnement Fuite dans la page d'accueil de connexion
FortiClientEMS - Environment variable information leaking in sign-in homepage
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans l'interface de gestion Forticlientems peut permettre à un attaquant non authentifié d'obtenir des informations sur des variables d'environnement telles que le chemin d'installation EMS.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClientEMS mangement interface may allow an unauthenticated attacker to gain information on environment variables such as the EMS installation path.
Vulnerability
Fortinet.webp 2023-08-17 00:00:00 FortiO
FortiOS - Buffer overflow in execute extender command
(lien direct)
Une vulnérabilité de débordement de tampon basée sur la pile [CWE-121] dans FortiOS peut permettre à un attaquant privilégié d'exécuter du code arbitraire via des commandes CLI spécialement conçues, à condition que l'attaquant ait pu échapper aux protections de pile Fortios.
A stack-based buffer overflow vulnerability [CWE-121] in FortiOS may allow a privileged attacker to execute arbitrary code via specially crafted CLI commands, provided the attacker were able to evade FortiOS stack protections.
Vulnerability
Fortinet.webp 2023-07-11 00:00:00 Fortios / Fortiproxy - Mode proxy avec inspection profonde - débordement de tampon basé sur la pile
FortiOS/FortiProxy - Proxy mode with deep inspection - Stack-based buffer overflow
(lien direct)
Une vulnérabilité de débordement basée sur la pile [CWE-124] dans Fortios & Fortiproxy peut permettre à un attaquant distant d'exécuter du code ou de la commande arbitraire via des paquets conçus atteignant des politiques proxy ou des politiques de pare-feu avec le mode proxy aux côtés de l'inspection des paquets SSL profonde. Solution de contournement: Désactiver la prise en charge HTTP / 2 sur les profils d'inspection SSL utilisés par les politiques proxy ou les politiques de pare-feu en mode proxy. Exemple avec profil d'inspection personnalisé: Configal pare-feu SSL-SSH-PROFILE modifier "l'inspection sur mesure" Définir l'alpin pris en charge Http1-1 suivant fin https://docs.fortinet.com/document/fortiggy/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
A stack-based overflow vulnerability [CWE-124] in FortiOS & FortiProxy may allow a remote attacker to execute arbitrary code or command via crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.   Workaround: Disable HTTP/2 support on SSL inspection profiles used by proxy policies or firewall policies with proxy mode. Example with custom-deep-inspection profile: config firewall ssl-ssh-profile    edit "custom-deep-inspection"       set supported-alpn http1-1    next end https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
Vulnerability
Fortinet.webp 2023-07-11 00:00:00 Fortios - La connexion WebSocket existante persiste après la suppression de l'administrateur API
FortiOS - Existing websocket connection persists after deleting API admin
(lien direct)
Une vulnérabilité insuffisante de session [CWE-613] dans l'API FortiOS REST peut permettre à un attaquant de garder une session WebSocket sécurisée active après la suppression de l'utilisateur. Solution de contournement: Restreindre les hôtes qui peuvent se connecter uniquement à Websocket à ceux de confiance, avec la fonctionnalité hôte de confiance.
An insufficient session expiration [CWE-613] vulnerability in FortiOS REST API may allow an attacker to keep a secure websocket session active after user deletion.   Workaround: Restrict hosts that can connect to the websocket to trusted ones only, with the trusted host feature.
Vulnerability
Last update at: 2024-06-02 18:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter