L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de FortiAnalyzer Virtual Appliance

FortiAnalyzer, FortiManager : élévation de privilèges via SSH Port Forwarding
Un attaquant peut contourner les restrictions via SSH Port Forwarding de FortiAnalyzer / FortiManager, afin d'élever ses privilèges...
CERTFR-2020-AVI-395, CVE-2004-1653, FG-IR-19-292, VIGILANCE-VUL-32649
FortiAnalyzer/FortiManager : obtention d'information via Hard-coded Cryptographic Key
Un attaquant peut contourner les restrictions d'accès aux données via Hard-coded Cryptographic Key de FortiAnalyzer/FortiManager, afin d'obtenir des informations sensibles...
CVE-2020-9289, FG-IR-19-007, VIGILANCE-VUL-32531
FortiAnalyzer : Cross Site Scripting via Admin Profile Description Area
Un attaquant peut provoquer un Cross Site Scripting via Admin Profile Description Area de FortiAnalyzer, afin d'exécuter du code JavaScript dans le contexte du site web...
CVE-2020-6640, FG-IR-20-003, VIGILANCE-VUL-32441
FortiOS, FortiAnalyzer, FortiManager : déni de service via Slow HTTP
Un attaquant peut provoquer une erreur fatale via Slow HTTP de FortiOS, FortiAnalyzer, FortiManager, afin de mener un déni de service...
CERTFR-2020-AVI-068, CVE-2019-17657, FG-IR-19-013, VIGILANCE-VUL-31506
FortiOS : obtention d'information via Backup Hard-coded Cryptographic Key
Un attaquant peut contourner les restrictions d'accès aux données via Backup Hard-coded Cryptographic Key de FortiOS, afin d'obtenir des informations sensibles...
CERTFR-2019-AVI-584, CVE-2019-6693, FG-IR-19-007, VIGILANCE-VUL-30915
Noyau Linux : déni de service via TCP SACK Low MSS Resource
Un attaquant peut provoquer une erreur fatale via TCP SACK Low MSS Resource du noyau Linux, afin de mener un déni de service...
1074268, CERTFR-2019-AVI-277, CERTFR-2019-AVI-278, CERTFR-2019-AVI-298, CERTFR-2019-AVI-300, CERTFR-2019-AVI-429, CERTFR-2019-AVI-458, CERTFR-2019-AVI-597, cpujan2020, CVE-2019-11479, DLA-1823-1, DLA-1824-1, DSA-2019-117, DSA-4465-1, FEDORA-2019-6c3d89b3d0, FEDORA-2019-914542e05c, FG-IR-19-180, K35421172, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1571-1, openSUSE-SU-2019:1579-1, PAN-SA-2019-0013, RHSA-2019:1479-01, RHSA-2019:1480-01, RHSA-2019:1481-01, RHSA-2019:1482-01, RHSA-2019:1483-01, RHSA-2019:1484-01, RHSA-2019:1485-01, RHSA-2019:1486-01, RHSA-2019:1487-01, RHSA-2019:1488-01, RHSA-2019:1489-01, RHSA-2019:1490-01, RHSA-2019:1602-01, SA44193, SB10287, sk156192, SSA-462066, SSB-439005, SUSE-SU-2019:14089-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1533-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1692-1, SUSE-SU-2019:2430-1, SYMSA1492, Synology-SA-19:28, USN-4041-1, USN-4041-2, VIGILANCE-VUL-29546, VU#905115
Noyau Linux : déni de service via TCP SACK Fragmented Retransmission Queue
Un attaquant peut provoquer une erreur fatale via TCP SACK Fragmented Retransmission Queue du noyau Linux, afin de mener un déni de service...
1074268, CERTFR-2019-AVI-276, CERTFR-2019-AVI-277, CERTFR-2019-AVI-278, CERTFR-2019-AVI-298, CERTFR-2019-AVI-303, CERTFR-2019-AVI-309, CERTFR-2019-AVI-337, CERTFR-2019-AVI-429, CERTFR-2019-AVI-458, CERTFR-2019-AVI-597, cpujan2020, CTX256725, CVE-2019-11478, DLA-1823-1, DLA-1824-1, DSA-2019-117, DSA-4465-1, FEDORA-2019-6c3d89b3d0, FEDORA-2019-914542e05c, FG-IR-19-180, K26618426, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1571-1, openSUSE-SU-2019:1579-1, PAN-SA-2019-0013, RHSA-2019:1479-01, RHSA-2019:1480-01, RHSA-2019:1481-01, RHSA-2019:1482-01, RHSA-2019:1483-01, RHSA-2019:1484-01, RHSA-2019:1485-01, RHSA-2019:1486-01, RHSA-2019:1487-01, RHSA-2019:1488-01, RHSA-2019:1489-01, RHSA-2019:1490-01, RHSA-2019:1602-01, SA44193, SB10287, sk156192, SSA-462066, SSB-439005, SUSE-SU-2019:14089-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1533-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1692-1, SUSE-SU-2019:1851-1, SUSE-SU-2019:1855-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, SYMSA1492, Synology-SA-19:28, USN-4017-1, USN-4017-2, VIGILANCE-VUL-29544, VMSA-2019-0010, VMSA-2019-0010.1, VU#905115
PostgreSQL : exécution de code via COPY TO/FROM PROGRAM
Un attaquant peut utiliser une vulnérabilité via COPY TO/FROM PROGRAM de PostgreSQL, afin d'exécuter du code...
CERTFR-2020-AVI-395, CVE-2019-9193, FG-IR-19-294, VIGILANCE-VUL-28918
FortiAnalyzer : Cross Site Scripting via DHCP Hostname Parameter
Un attaquant peut provoquer un Cross Site Scripting via DHCP Hostname Parameter de FortiAnalyzer, afin d'exécuter du code JavaScript dans le contexte du site web...
CERTFR-2018-AVI-560, CVE-2018-13375, FG-IR-18-121, VIGILANCE-VUL-27825
FortiAnalyzer, FortiManager : Cross Site Scripting via CA And CRL Certificate View Page
Un attaquant peut provoquer un Cross Site Scripting via CA And CRL Certificate View Page de FortiAnalyzer/FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web...
CERTFR-2018-AVI-326, CVE-2017-17541, FG-IR-17-305, VIGILANCE-VUL-26643
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FortiAnalyzer Virtual Appliance :