Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 510

AVIS CERTFR - 2021 - AVI - 510

Objet : Multiples vulnérabilités dans les produits Fortinet

Référence : CERTFR-2021-AVI-510

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- FortiMail versions 6.4.x antérieures à 6.4.5 (Fortinet n'indique pas si un correctif sera disponible pour la vulnérabilité CVE-2021-26099)
- FortiMail versions 6.2.x antérieures à 6.2.7
- FortiMail versions 6.0.x antérieures à 6.0.11
- FortiMail versions 5.4.x (Fortinet n'indique pas si un correctif sera disponible pour les vulnérabilités CVE-2021-24007, CVE-2021-22129, CVE-2021-24013 et CVE-2021-24015)
- FSSO DC Agent and Collector avec FOS versions 7.0.x antérieures à 7.0.1
- FortiSandbox versions antérieures à 3.2.2
- FSSO DC Agent and Collector avec FOS versions antérieures à 6.4.6
- FortiAP versions 6.4.x antérieures à 6.4.6
- FortiAP-S versions 6.4.x antérieures à 6.4.6
- FortiAP-S versions 6.2.x antérieures à 6.2.6
- FortiAP-W2 versions 6.2.x antérieures à 6.2.6
- FortiClient pour MacOS versions antérieures à 6.4.4
- FortiAnalyzer versions 6.4.x antérieures à 6.4.6
- FortiAnalyzer versions antérieures à 6.2.8
- FortiManager versions 6.4.x antérieures à 6.4.6
- FortiManager versions antérieures à 6.2.8

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Fortinet FG-IR-21-012 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-012
- Bulletin de sécurité Fortinet FG-IR-21-023 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-023
- Bulletin de sécurité Fortinet FG-IR-20-191 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-20-191
- Bulletin de sécurité Fortinet FG-IR-20-210 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-20-210
- Bulletin de sécurité Fortinet FG-IR-21-022 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-022
- Bulletin de sécurité Fortinet FG-IR-21-014 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-014
- Bulletin de sécurité Fortinet FG-IR-21-019 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-019
- Bulletin de sécurité Fortinet FG-IR-21-031 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-031
- Bulletin de sécurité Fortinet FG-IR-21-042 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-042
- Bulletin de sécurité Fortinet FG-IR-21-021 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-021
- Bulletin de sécurité Fortinet FG-IR-21-027 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-027
- Bulletin de sécurité Fortinet FG-IR-20-244 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-20-244
- Bulletin de sécurité Fortinet FG-IR-21-005 du 07 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-005
- Bulletin de sécurité Fortinet FG-IR-20-194 du 30 juin 2021
https://www.fortiguard.com/psirt/FG-IR-20-194
- Bulletin de sécurité Fortinet FG-IR-21-003 du 02 juillet 2021
https://www.fortiguard.com/psirt/FG-IR-21-003
- Référence CVE CVE-2021-26088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26088
- Référence CVE CVE-2021-26106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26106
- Référence CVE CVE-2021-26089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26089
- Référence CVE CVE-2021-24013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24013
- Référence CVE CVE-2021-26095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26095
- Référence CVE CVE-2021-26091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26091
- Référence CVE CVE-2021-26090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26090
- Référence CVE CVE-2021-22129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22129
- Référence CVE CVE-2021-24015
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24015
- Référence CVE CVE-2021-24007
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24007
- Référence CVE CVE-2021-24020
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24020
- Référence CVE CVE-2021-26099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26099
- Référence CVE CVE-2021-22125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22125
- Référence CVE CVE-2021-24022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24022
- Référence CVE CVE-2021-26100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26100

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-510/

AVIS CERTFR - 2021 - AVI - 583

29 juillet 2021
actualite

Objet : Vulnérabilité dans IBM Db2Référence : CERTFR-2021-AVI-583Risque(s)- Exécution de code arbitraireSystèmes affectés - IBM Db2 versions 9.7 an... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 582

29 juillet 2021
actualite

Objet : Multiples vulnérabilités dans les produits Trend Micro Référence : CERTFR-2021-AVI-582Risque(s) - Contournement de la politique de sécurité... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-510