Risques

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Exécution de code arbitraire à distance
  • Falsification de requêtes côté serveur (SSRF)
  • Élévation de privilèges

Systèmes affectés

  • FortiADC toutes versions 6.1.x
  • FortiADC toutes versions 6.2.x
  • FortiADC toutes versions 7.0.x
  • FortiADC versions 7.1.x antérieures à 7.1.5
  • FortiADC versions 7.2.x antérieures à 7.2.8
  • FortiADC versions 7.4.x antérieures à 7.4.7
  • FortiADC versions 7.6.x antérieures à 7.6.2
  • FortiClientEMS toutes versions 6.2.x
  • FortiClientEMS toutes versions 6.4.x
  • FortiClientEMS versions 7.2.x antérieures à 7.2.7
  • FortiClientEMS versions 7.4.x antérieures à 7.4.3
  • FortiClientWindows toutes versions 7.0.x
  • FortiClientWindows versions 7.2.x antérieures à 7.2.7
  • FortiClientWindows versions 7.4.x antérieures à 7.4.1
  • FortiOS toutes versions 6.2.x
  • FortiOS toutes versions 6.4.x
  • FortiOS toutes versions 7.0.x
  • FortiOS toutes versions 7.2.x
  • FortiOS versions 7.4.x antérieures à 7.4.8
  • FortiOS versions 7.6.x antérieures à 7.6.2
  • FortiPAM versions 1.0.x antérieures à 1.0.4
  • FortiPAM versions 1.1.x antérieures à 1.1.3
  • FortiPAM versions 1.2.x antérieures à 1.2.1
  • FortiPAM versions 1.3.x antérieures à 1.3.1
  • FortiPAM versions 1.4.x antérieures à 1.4.2
  • FortiPortal versions 7.0.x antérieures à 7.0.9
  • FortiPortal versions 7.2.x antérieures à 7.2.6
  • FortiPortal versions 7.4.x antérieures à 7.4.1
  • FortiProxy toutes versions 1.1.x
  • FortiProxy toutes versions 1.2.x
  • FortiProxy toutes versions 2.0.x
  • FortiProxy toutes versions 7.0.x
  • FortiProxy toutes versions 7.2.x
  • FortiProxy versions 7.4.x antérieures à 7.4.9
  • FortiProxy versions 7.6.x antérieures à 7.6.3
  • FortiSRA versions 1.4.x antérieures à 1.4.2
  • FortiWeb versions 7.4.x antérieures à 7.4.7
  • FortiWeb versions 7.6.x antérieures à 7.6.2

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation