Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Injection SQL (SQLi)
  • Non spécifié par l'éditeur
  • Élévation de privilèges

Systèmes affectés

  • FortiAnalyzer versions 7.6.x antérieures à 7.6.5
  • FortiAnalyzer versions antérieures à 7.4.9
  • FortiAP versions 7.6.x antérieures à 7.6.3
  • FortiAP versions antérieures à 7.4.6
  • FortiAP-U versions 7.0.x antérieures à 7.0.6
  • FortiAP-W2 versions antérieures à 7.4.5
  • FortiAuthenticator versions 6.5.x antérieures à 6.5.7
  • FortiAuthenticator versions 6.6.x antérieures à 6.6.9
  • FortiAuthenticator versions 8.0.x antérieures à 8.0.3
  • FortiClientWindows versions antérieures à 7.4.3
  • FortiDeceptor versions 5.x et 6.x antérieures à 6.1
  • FortiMail versions 7.2.x antérieures à 7.2.9
  • FortiMail versions 7.4.x antérieures à 7.4.6
  • FortiMail versions 7.6.x antérieures à 7.6.4
  • FortiManager versions 7.6.x antérieures à 7.6.5
  • FortiManager versions antérieures à 7.4.9
  • FortiNDR versions 7.6.x antérieures à 7.6.3
  • FortiNDR versions 7.x antérieures à 7.4.10
  • FortiOS versions 7.2.x antérieures à 7.2.12
  • FortiOS versions 7.4.x antérieures à 7.4.9
  • FortiOS versions 7.6.x antérieures à 7.6.4
  • FortiSandbox Cloud 23 toutes versions
  • FortiSandbox Cloud 24 toutes versions
  • FortiSandbox Cloud versions 5.x antérieures à 5.0.6
  • FortiSandbox PaaS 21.x, 22.x, et 23.x toutes versions
  • FortiSandbox PaaS versions 4.4.x antérieures à 4.4.9
  • FortiSandbox PaaS versions 5.0.x antérieures à 5.0.2
  • FortiSandbox versions 4.4.x antérieures à 4.4.9
  • FortiSandbox versions 5.x antérieures à 5.0.2
  • FortiTokenAndroid versions antérieures à 6.4

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation