L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Fortinet FortiOS

alerte de vulnérabilité informatique 29886

FortiOS : obtention d'information via TCP Timestamp

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via TCP Timestamp de FortiOS, afin d'obtenir des informations sensibles.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 25/07/2019.
Références : CERTFR-2019-AVI-358, FG-IR-16-090, VIGILANCE-VUL-29886.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via TCP Timestamp de FortiOS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-5587 CVE-2019-6695

FortiOS/FortiManager VM : élévation de privilèges via Image File System Integrity

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Image File System Integrity de FortiOS/FortiManager VM, afin d'élever ses privilèges.
Produits concernés : FortiGate Virtual Appliance, FortiManager Virtual Appliance, FortiOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/06/2019.
Références : CERTFR-2019-AVI-358, CVE-2019-5587, CVE-2019-6695, FG-IR-19-017, VIGILANCE-VUL-29468.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Image File System Integrity de FortiOS/FortiManager VM, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-13379

FortiOS : traversée de répertoire via SSL VPN

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via SSL VPN de FortiOS, afin de lire un fichier situé hors de la racine du service.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 27/05/2019.
Références : CERTFR-2019-AVI-239, CVE-2018-13379, FG-IR-18-384, VIGILANCE-VUL-29414.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via SSL VPN de FortiOS, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-5586 CVE-2019-5588

FortiOS : Cross Site Scripting via le portail VPN

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via le portail VPN de FortiOS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/05/2019.
Références : CERTFR-2019-AVI-239, CVE-2019-5586, CVE-2019-5588, FG-IR-19-034, VIGILANCE-VUL-29412.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via le portail VPN de FortiOS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-13384

Fortinet FortiOS : redirection via le portail VPN

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur via VPN de Fortinet FortiOS, afin de le rediriger vers un site malveillant.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 22/05/2019.
Références : CVE-2018-13384, FG-IR-19-002, VIGILANCE-VUL-29386.

Description de la vulnérabilité

Un attaquant peut tromper l'utilisateur via le portail VPN de Fortinet FortiOS, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-12126 CVE-2018-12127 CVE-2018-12130

Processeurs Intel : obtention d'information via des mesures de performance

Synthèse de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Produits concernés : XenServer, Debian, Fedora, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, HP ProLiant, QRadar SIEM, Linux, McAfee Email Gateway, McAfee NSM, McAfee NSP, McAfee NTBA, McAfee Web Gateway, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 2019, Windows 7, Windows 8, Windows RT, OpenBSD, openSUSE Leap, PAN-OS, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, ESXi, vCenter Server, VMware vSphere Hypervisor, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 15/05/2019.
Date révision : 15/05/2019.
Références : 1074268, CERTFR-2019-AVI-209, CERTFR-2019-AVI-211, CERTFR-2019-AVI-212, CERTFR-2019-AVI-213, CERTFR-2019-AVI-215, CERTFR-2019-AVI-217, CERTFR-2019-AVI-229, CERTFR-2019-AVI-230, CERTFR-2019-AVI-233, CERTFR-2019-AVI-311, CTX251995, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, DLA-1787-1, DLA-1789-1, DLA-1789-2, DLA-1799-1, DLA-1799-2, DSA-4444-1, DSA-4447-1, DSA-4447-2, FEDORA-2019-0731828893, FEDORA-2019-1f5832fc0e, FEDORA-2019-640f8d8dd1, FEDORA-2019-6458474bf2, FEDORA-2019-c36afa818c, FEDORA-2019-e6bf55e821, FEDORA-2019-eb08fb0c5f, FG-IR-18-002, FreeBSD-SA-19:07.mds, HPESBHF03933, INTEL-SA-00233, openSUSE-SU-2019:1402-1, openSUSE-SU-2019:1403-1, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1405-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1408-1, openSUSE-SU-2019:1419-1, openSUSE-SU-2019:1420-1, openSUSE-SU-2019:1468-1, openSUSE-SU-2019:1505-1, openSUSE-SU-2019:1805-1, openSUSE-SU-2019:1806-1, PAN-SA-2019-0012, RHSA-2019:1155-01, RHSA-2019:1167-01, RHSA-2019:1168-01, RHSA-2019:1169-01, RHSA-2019:1170-01, RHSA-2019:1171-01, RHSA-2019:1172-01, RHSA-2019:1174-01, RHSA-2019:1175-01, RHSA-2019:1176-01, RHSA-2019:1177-01, RHSA-2019:1178-01, RHSA-2019:1180-01, RHSA-2019:1181-01, RHSA-2019:1182-01, RHSA-2019:1183-01, RHSA-2019:1184-01, RHSA-2019:1185-01, RHSA-2019:1186-01, RHSA-2019:1187-01, RHSA-2019:1188-01, RHSA-2019:1189-01, RHSA-2019:1190-01, RHSA-2019:1193-01, RHSA-2019:1194-01, RHSA-2019:1195-01, RHSA-2019:1196-01, RHSA-2019:1197-01, RHSA-2019:1198-01, SB10292, SSA-616472, SUSE-SU-2019:1235-1, SUSE-SU-2019:1236-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, SUSE-SU-2019:1240-1, SUSE-SU-2019:1241-1, SUSE-SU-2019:1242-1, SUSE-SU-2019:1243-1, SUSE-SU-2019:1244-1, SUSE-SU-2019:1245-1, SUSE-SU-2019:1248-1, SUSE-SU-2019:1268-1, SUSE-SU-2019:1269-1, SUSE-SU-2019:1272-1, SUSE-SU-2019:1287-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:1296-1, SUSE-SU-2019:1313-1, SUSE-SU-2019:1347-1, SUSE-SU-2019:1348-1, SUSE-SU-2019:1349-1, SUSE-SU-2019:1356-1, SUSE-SU-2019:1371-1, SUSE-SU-2019:14048-1, SUSE-SU-2019:14051-1, SUSE-SU-2019:14052-1, SUSE-SU-2019:14063-1, SUSE-SU-2019:14133-1, SUSE-SU-2019:1423-1, SUSE-SU-2019:1438-1, SUSE-SU-2019:1452-1, SUSE-SU-2019:1490-1, SUSE-SU-2019:1547-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1909-1, SUSE-SU-2019:1910-1, SUSE-SU-2019:1954-1, Synology-SA-19:24, USN-3977-1, USN-3977-2, USN-3977-3, USN-3978-1, USN-3979-1, USN-3980-1, USN-3981-1, USN-3981-2, USN-3982-1, USN-3982-2, USN-3983-1, USN-3983-2, USN-3984-1, USN-3985-1, USN-3985-2, VIGILANCE-VUL-29300, VMSA-2019-0008, XSA-297, ZombieLoad.

Description de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-13371

FortiOS : élévation de privilèges via ZebOS Routing Settings Change

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via ZebOS Routing Settings Change de FortiOS, afin d'élever ses privilèges.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : compte utilisateur.
Date création : 04/04/2019.
Références : CERTFR-2019-AVI-147, CVE-2018-13371, FG-IR-18-230, VIGILANCE-VUL-28945.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via ZebOS Routing Settings Change de FortiOS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-17544

FortiOS : élévation de privilèges via Restoring Modified Configurations

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Restoring Modified Configurations de FortiOS, afin d'élever ses privilèges.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Date création : 03/04/2019.
Références : CERTFR-2019-AVI-143, CVE-2017-17544, FG-IR-17-053, VIGILANCE-VUL-28932.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Restoring Modified Configurations de FortiOS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 28906

FortiOS : obtention d'information via HTTP Headers Parsing

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via HTTP Headers Parsing de FortiOS, afin d'obtenir des informations sensibles.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 01/04/2019.
Références : CERTFR-2019-AVI-137, FG-IR-19-043, VIGILANCE-VUL-28906.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via HTTP Headers Parsing de FortiOS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-13376

FortiOS : obtention d'information via Web Proxy Disclaimer Response

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Web Proxy Disclaimer Response de FortiOS, afin d'obtenir des informations sensibles.
Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 23/11/2018.
Références : CERTFR-2018-AVI-570, CVE-2018-13376, FG-IR-18-325, VIGILANCE-VUL-27871.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Web Proxy Disclaimer Response de FortiOS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Fortinet FortiOS :