L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FortiClient

bulletin de vulnérabilité informatique 29118

FortiClient : obtention d'information via Session Cookies Reading

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Session Cookies Reading de FortiClient, afin d'obtenir des informations sensibles.
Produits concernés : FortiClient.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 24/04/2019.
Références : FG-IR-19-110, VIGILANCE-VUL-29118, VU#192371.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Session Cookies Reading de FortiClient, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-5585

Fortinet FortiClient Mac : déni de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Fortinet FortiClient Mac, afin de mener un déni de service.
Produits concernés : FortiClient.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : shell utilisateur.
Date création : 02/04/2019.
Références : CERTFR-2019-AVI-140, CVE-2019-5585, FG-IR-19-003, VIGILANCE-VUL-28920.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Fortinet FortiClient Mac, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-9190

FortiClientWindows : déréférencement de pointeur NULL via NDIS Miniport drivers

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via NDIS Miniport drivers de FortiClientWindows, afin de mener un déni de service.
Produits concernés : FortiClient.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : document.
Date création : 11/01/2019.
Références : CERTFR-2019-AVI-017, CVE-2018-9190, FG-IR-18-092, VIGILANCE-VUL-28248.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via NDIS Miniport drivers de FortiClientWindows, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 28107

FortiClient : élévation de privilèges via Windows Vulnerability Scan

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Windows Vulnerability Scan de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 27/12/2018.
Références : CERTFR-2018-AVI-611, FG-IR-18-108, VIGILANCE-VUL-28107.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Windows Vulnerability Scan de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-7344

FortiClient Windows : élévation de privilèges via VPN Before Logon

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Before Logon de FortiClient Windows, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : accès physique.
Date création : 13/12/2017.
Références : CERTFR-2017-AVI-471, CVE-2017-7344, FG-IR-17-070, VIGILANCE-VUL-24761.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Before Logon de FortiClient Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-14184 CVE-2017-17543

FortiClient : élévation de privilèges via VPN Credentials

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Credentials de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/12/2017.
Références : CERTFR-2017-AVI-453, CVE-2017-14184, CVE-2017-17543, FG-IR-17-214, SEC Consult SA-20171213-0, VIGILANCE-VUL-24707.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Credentials de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 24314

FortiClient : élévation de privilèges via FortiClientNamedPipe

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via FortiClientNamedPipe de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 02/11/2017.
Références : CERTFR-2017-AVI-387, CVE-2016-8493-REJECTERROR, FG-IR-16-095, VIGILANCE-VUL-24314.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via FortiClientNamedPipe de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 22341

Fortinet FortiClient : élévation de privilèges via subproc

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via subproc de Fortinet FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient, FortiOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 05/04/2017.
Références : CVE-2016-8497-REJECTERROR, FG-IR-16-013, FG-IR-16-041, VIGILANCE-VUL-22341.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via subproc de Fortinet FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 22340

Fortinet FortiClient : corruption de fichier via SSLVPN

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique nommé SSLVPN, afin de modifier le fichier pointé, avec les privilèges de Fortinet FortiClient.
Produits concernés : FortiClient, FortiOS.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 05/04/2017.
Références : CVE-2016-8496-REJECTERROR, FG-IR-16-069, VIGILANCE-VUL-22340.

Description de la vulnérabilité

Un attaquant local peut créer un lien symbolique nommé SSLVPN, afin de modifier le fichier pointé, avec les privilèges de Fortinet FortiClient.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-4077 CVE-2015-5735 CVE-2015-5736

Fortinet FortiClient : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Fortinet FortiClient.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 02/09/2015.
Date révision : 27/03/2017.
Références : CORE-2015-0013, CVE-2015-4077, CVE-2015-5735, CVE-2015-5736, CVE-2015-5737, VIGILANCE-VUL-17788.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Fortinet FortiClient.

Un attaquant utiliser l'IOCTL 0x22608C de "mdare*_*.sys", pour lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-4077]

Un attaquant utiliser l'IOCTL 0x226108 de "mdare*_*.sys", pour provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-5735]

Un attaquant utiliser l'IOCTL 0x220024/0x220028 de "Fortishield.sys", pour changer un callback, afin d'exécuter du code. [grav:2/4; CVE-2015-5736]

Un attaquant peut utiliser l'IOCTL 0x2220c8, pour accéder à un handle privilégié, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5737]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FortiClient :