L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FortiClient

bulletin de vulnérabilité informatique CVE-2018-9190

FortiClientWindows : déréférencement de pointeur NULL via NDIS Miniport drivers

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via NDIS Miniport drivers de FortiClientWindows, afin de mener un déni de service.
Produits concernés : FortiClient.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : document.
Date création : 11/01/2019.
Références : CERTFR-2019-AVI-017, CVE-2018-9190, FG-IR-18-092, VIGILANCE-VUL-28248.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via NDIS Miniport drivers de FortiClientWindows, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 28107

FortiClient : élévation de privilèges via Windows Vulnerability Scan

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Windows Vulnerability Scan de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 27/12/2018.
Références : CERTFR-2018-AVI-611, FG-IR-18-108, VIGILANCE-VUL-28107.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Windows Vulnerability Scan de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-7344

FortiClient Windows : élévation de privilèges via VPN Before Logon

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Before Logon de FortiClient Windows, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : accès physique.
Date création : 13/12/2017.
Références : CERTFR-2017-AVI-471, CVE-2017-7344, FG-IR-17-070, VIGILANCE-VUL-24761.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Before Logon de FortiClient Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-14184 CVE-2017-17543

FortiClient : élévation de privilèges via VPN Credentials

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Credentials de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/12/2017.
Références : CERTFR-2017-AVI-453, CVE-2017-14184, CVE-2017-17543, FG-IR-17-214, SEC Consult SA-20171213-0, VIGILANCE-VUL-24707.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via VPN Credentials de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 24314

FortiClient : élévation de privilèges via FortiClientNamedPipe

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via FortiClientNamedPipe de FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 02/11/2017.
Références : CERTFR-2017-AVI-387, CVE-2016-8493-REJECTERROR, FG-IR-16-095, VIGILANCE-VUL-24314.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via FortiClientNamedPipe de FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 22341

Fortinet FortiClient : élévation de privilèges via subproc

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via subproc de Fortinet FortiClient, afin d'élever ses privilèges.
Produits concernés : FortiClient, FortiOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 05/04/2017.
Références : CVE-2016-8497-REJECTERROR, FG-IR-16-013, FG-IR-16-041, VIGILANCE-VUL-22341.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via subproc de Fortinet FortiClient, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 22340

Fortinet FortiClient : corruption de fichier via SSLVPN

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique nommé SSLVPN, afin de modifier le fichier pointé, avec les privilèges de Fortinet FortiClient.
Produits concernés : FortiClient, FortiOS.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 05/04/2017.
Références : CVE-2016-8496-REJECTERROR, FG-IR-16-069, VIGILANCE-VUL-22340.

Description de la vulnérabilité

Un attaquant local peut créer un lien symbolique nommé SSLVPN, afin de modifier le fichier pointé, avec les privilèges de Fortinet FortiClient.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-4077 CVE-2015-5735 CVE-2015-5736

Fortinet FortiClient : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Fortinet FortiClient.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 02/09/2015.
Date révision : 27/03/2017.
Références : CORE-2015-0013, CVE-2015-4077, CVE-2015-5735, CVE-2015-5736, CVE-2015-5737, VIGILANCE-VUL-17788.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Fortinet FortiClient.

Un attaquant utiliser l'IOCTL 0x22608C de "mdare*_*.sys", pour lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-4077]

Un attaquant utiliser l'IOCTL 0x226108 de "mdare*_*.sys", pour provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-5735]

Un attaquant utiliser l'IOCTL 0x220024/0x220028 de "Fortishield.sys", pour changer un callback, afin d'exécuter du code. [grav:2/4; CVE-2015-5736]

Un attaquant peut utiliser l'IOCTL 0x2220c8, pour accéder à un handle privilégié, afin d'élever ses privilèges. [grav:2/4; CVE-2015-5737]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 20584

FortiClient : obtention du mot de passe VPN

Synthèse de la vulnérabilité

Un attaquant local peut dumper la mémoire de FortiClient, afin d'obtenir le mot de passe d'accès au VPN.
Produits concernés : FortiClient.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 13/09/2016.
Références : FG-IR-16-021, VIGILANCE-VUL-20584.

Description de la vulnérabilité

Le produit FortiClient permet de se connecter sur un service VPN. Pour cela, il demande un mot de passe d'accès au VPN.

Cependant, ce mot de passe est stocké non chiffré en mémoire.

Un attaquant local peut donc dumper la mémoire de FortiClient, afin d'obtenir le mot de passe d'accès au VPN.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-2542

Flexera InstallShield, JRSoft Inno Setup : exécution de code via DLL-planting

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante dans un chemin de recherche de Flexera InstallShield ou JRSoft Inno Setup, afin d'exécuter du code avec les privilèges d'administration.
Produits concernés : NetWorker, FortiClient, DB2 UDB, Notes, Tivoli Storage Manager, WebSphere MQ, Notepad++, PuTTY, X2GoClient.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 09/05/2016.
Dates révisions : 02/06/2016, 06/07/2016.
Références : 1610582, 1978168, 1978363, 1979808, 1980839, 1982467, 1982741, 1982809, 1983796, 1983797, 1983813, 1983814, 1983815, 1984184, 1984743, 1984863, 494999, CVE-2016-2542, ESA-2017-008, FG-IR-16-046, VIGILANCE-VUL-19558.

Description de la vulnérabilité

Les produits Flexera InstallShield et JRSoft Inno Setup sont utilisés pour construire des programme d'installation de logiciels.

Dans certains cas, les programmes générés chargent des modules d'extension dont le nom et l'emplacement peuvent dépendre des paquets produits. Cependant, dans certains cas, ces DLL sont chargés depuis un dossier accessible en écriture à un utilisateur non privilégié, alors que le programme qui va le charger et l'exécuter a vocation a être exécuté depuis le compte administrateur. Un cas typique est celui ou le programme d'installation est exécuté depuis le dossier des téléchargements d'un navigateur. Notons que le programme d'installation ainsi produit n'a vocation a n'être exécuté que rarement, ce qui limite les possibilités d'exploitation.

Ce problème a déjà été traité pour d'autres produits dans le bulletin VIGILANCE-VUL-18671.

Un attaquant peut donc créer une DLL malveillante dans un chemin de recherche de Flexera InstallShield ou JRSoft Inno Setup, afin d'exécuter du code avec les privilèges d'administration.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FortiClient :