L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FortiManager Virtual Appliance

annonce de vulnérabilité informatique CVE-2018-1353

FortiManager : obtention d'information via Vdoms Settings

Synthèse de la vulnérabilité

Produits concernés : FortiManager, FortiManager Virtual Appliance.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/08/2018.
Références : CERTFR-2018-AVI-411, CVE-2018-1353, FG-IR-18-016, VIGILANCE-VUL-27097.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Vdoms Settings de FortiManager, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-17541

FortiAnalyzer, FortiManager : Cross Site Scripting via CA And CRL Certificate View Page

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via CA And CRL Certificate View Page de FortiAnalyzer/FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/07/2018.
Références : CERTFR-2018-AVI-326, CVE-2017-17541, FG-IR-17-305, VIGILANCE-VUL-26643.

Description de la vulnérabilité

Le produit FortiAnalyzer/FortiManager dispose d'un service web.

Cependant, les données reçues via CA And CRL Certificate View Page ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via CA And CRL Certificate View Page de FortiAnalyzer/FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1355

FortiAnalyzer, FortiManager : redirection via PDF File

Synthèse de la vulnérabilité

Produits concernés : FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/06/2018.
Références : CERTFR-2018-AVI-303, CVE-2018-1355, FG-IR-18-022, VIGILANCE-VUL-26527.

Description de la vulnérabilité

Un attaquant peut tromper l'utilisateur via PDF File de FortiAnalyzer/FortiManager, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-1354

FortiAnalyzer, FortiManager : Cross Site Scripting via Avatar Picture

Synthèse de la vulnérabilité

Produits concernés : FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/06/2018.
Références : CERTFR-2018-AVI-303, CVE-2018-1354, FG-IR-18-014, VIGILANCE-VUL-26526.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Avatar Picture de FortiAnalyzer/FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2018-1351

FortiManager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : FortiManager, FortiManager Virtual Appliance.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/06/2018.
Références : CERTFR-2018-AVI-303, CVE-2018-1351, FG-IR-18-006, VIGILANCE-VUL-26525.

Description de la vulnérabilité

Le produit FortiManager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-3126

FortiAnalyzer, FortiManager : redirection

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur de FortiAnalyzer / FortiManager, afin de le rediriger vers un site malveillant.
Produits concernés : FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/05/2017.
Références : CVE-2017-3126, FG-IR-17-014, VIGILANCE-VUL-22773.

Description de la vulnérabilité

Le produit FortiAnalyzer / FortiManager dispose d'un service web.

Cependant, le service web accepte de rediriger la victime sans la prévenir, vers un site externe indiqué par l'attaquant.

Un attaquant peut donc tromper l'utilisateur de FortiAnalyzer / FortiManager, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-7363

FortiAnalyzer, FortiManager : Cross Site Scripting via Report Filters

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Report Filters de FortiAnalyzer ou FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/10/2016.
Références : CVE-2015-7363, VIGILANCE-VUL-20790.

Description de la vulnérabilité

Les produits FortiAnalyzer et FortiManager disposent d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Report Filters de FortiAnalyzer ou FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-3193 CVE-2016-3194 CVE-2016-3195

Fortinet FortiManager / FortiAnalyzer : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Fortinet FortiManager / FortiAnalyzer.
Produits concernés : FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/06/2016.
Date révision : 04/08/2016.
Références : 1624459, 1624561, CVE-2016-3193, CVE-2016-3194, CVE-2016-3195, CVE-2016-3196, VIGILANCE-VUL-19914.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Fortinet FortiManager / FortiAnalyzer.

Un attaquant peut provoquer un Cross Site Scripting via Add Tags, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1624459]

Un attaquant peut provoquer un Cross Site Scripting via Predefined Bookmarks, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting via tabview.htm, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting via filename, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1624561]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 19291

Fortinet FortiManager, FortiAnalyzer : Cross Site Scripting de /report/graphic/upload/

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Fortinet FortiManager/FortiAnalyzer, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : source unique (2/5).
Date création : 04/04/2016.
Références : VIGILANCE-VUL-19291.

Description de la vulnérabilité

Le produit Fortinet FortiManager/FortiAnalyzer dispose d'un service web.

Cependant, les données reçues par la page /report/graphic/upload/ ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Fortinet FortiManager/FortiAnalyzer, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-3196

OpenSSL : utilisation de mémoire libérée via PSK Identify Hint

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PSK Identify Hint dans un client OpenSSL multi-threadé, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, McAfee Email Gateway, Data ONTAP, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/12/2015.
Références : 1972951, 1976113, 1976148, 1981612, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, cpuoct2017, CVE-2015-3196, DSA-3413-1, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, RHSA-2015:2617-01, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, USN-2830-1, VIGILANCE-VUL-18437.

Description de la vulnérabilité

La bibliothèque OpenSSL peut être utilisée par un client multi-threadé.

Cependant, dans ce cas, la structure SSL_CTX ne contient pas les PSK Identify Hint à jour. OpenSSL peut alors libérer deux fois la même zone mémoire.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via PSK Identify Hint dans un client OpenSSL multi-threadé, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FortiManager Virtual Appliance :