L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FortiClient

annonce de vulnérabilité CVE-2019-6692

FortiClient for Windows : déni de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de FortiClient for Windows, afin de mener un déni de service.
Produits concernés : FortiClient.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : shell privilégié.
Date création : 26/07/2019.
Références : CERTFR-2019-AVI-359, CVE-2019-6692, FG-IR-19-148, VIGILANCE-VUL-29892.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de FortiClient for Windows, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-5589

Fortinet FortiClient : exécution de code de DLL

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de Fortinet FortiClient, afin d'exécuter du code.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : serveur intranet.
Date création : 16/05/2019.
Références : CERTFR-2019-AVI-227, CVE-2019-5589, FG-IR-19-060, VIGILANCE-VUL-29347.

Description de la vulnérabilité

Le produit Fortinet FortiClient utilise des bibliothèques partagées (DLL) externes.

Cependant, si le répertoire de travail contient une bibliothèque malveillante, elle est chargée automatiquement.

Un attaquant peut donc créer une DLL malveillante, puis la placer dans le répertoire de travail de Fortinet FortiClient, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 29118

FortiClient : obtention d'information via Session Cookies Reading

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Session Cookies Reading de FortiClient, afin d'obtenir des informations sensibles.
Produits concernés : FortiClient.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 24/04/2019.
Références : FG-IR-19-110, VIGILANCE-VUL-29118, VU#192371.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Session Cookies Reading de FortiClient, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-5585

Fortinet FortiClient Mac : déni de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Fortinet FortiClient Mac, afin de mener un déni de service.
Produits concernés : FortiClient.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : shell utilisateur.
Date création : 02/04/2019.
Références : CERTFR-2019-AVI-140, CVE-2019-5585, FG-IR-19-003, VIGILANCE-VUL-28920.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Fortinet FortiClient Mac, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-9190

FortiClientWindows : déréférencement de pointeur NULL via NDIS Miniport drivers

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via NDIS Miniport drivers de FortiClientWindows, afin de mener un déni de service.
Produits concernés : FortiClient.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : document.
Date création : 11/01/2019.
Références : CERTFR-2019-AVI-017, CVE-2018-9190, FG-IR-18-092, VIGILANCE-VUL-28248.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via NDIS Miniport drivers de FortiClientWindows, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-13368 CVE-2018-9191 CVE-2018-9193

FortiClient : élévation de privilèges via Windows Vulnerability Scan

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Windows Vulnerability Scan de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/12/2018.
Références : CERTFR-2018-AVI-611, CVE-2018-13368, CVE-2018-9191, CVE-2018-9193, FG-IR-18-108, VIGILANCE-VUL-28107.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Windows Vulnerability Scan de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-7344

FortiClient Windows : élévation de privilèges via VPN Before Logon

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Before Logon de FortiClient Windows, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : accès physique.
Date création : 13/12/2017.
Références : CERTFR-2017-AVI-471, CVE-2017-7344, FG-IR-17-070, VIGILANCE-VUL-24761.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Before Logon de FortiClient Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-14184 CVE-2017-17543

FortiClient : élévation de privilèges via VPN Credentials

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Credentials de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/12/2017.
Références : CERTFR-2017-AVI-453, CVE-2017-14184, CVE-2017-17543, FG-IR-17-214, SEC Consult SA-20171213-0, VIGILANCE-VUL-24707.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Credentials de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 24314

FortiClient : élévation de privilèges via FortiClientNamedPipe

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via FortiClientNamedPipe de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 02/11/2017.
Références : CERTFR-2017-AVI-387, CVE-2016-8493-REJECTERROR, FG-IR-16-095, VIGILANCE-VUL-24314.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via FortiClientNamedPipe de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 22341

Fortinet FortiClient : élévation de privilèges via subproc

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via subproc de Fortinet FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient, FortiOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 05/04/2017.
Références : CVE-2016-8497-REJECTERROR, FG-IR-16-013, FG-IR-16-041, VIGILANCE-VUL-22341.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via subproc de Fortinet FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FortiClient :