Accueil > Avis de sécurité du CERT-MC et du CERT-FR > AVIS CERTFR - 2023 - AVI - 1018

AVIS CERTFR - 2023 - AVI - 1018

Objet : Multiples vulnérabilités dans les produits Fortinet

Référence : CERTFR-2023-AVI-1018

Risque(s)

- Atteinte à la confidentialité des données
- Atteinte à l'intégrité des données
- Contournement de la politique de sécurité
- Exécution de code arbitraire
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- FortiADC 6.0.x toutes versions
- FortiADC 6.1.x toutes versions
- FortiADC 6.2.x toutes versions
- FortiADC 7.0.x toutes versions
- FortiADC 7.1.x toutes versions
- FortiADC versions 7.2.x antérieures à 7.2.3
- FortiADC versions 7.4.x antérieures à 7.4.1
- FortiMail 6.0.x toutes versions
- FortiMail 6.2.x toutes versions
- FortiMail versions 6.4.x antérieures à 6.4.7
- FortiMail versions 7.0.x antérieures à 7.0.4
- FortiMail versions 7.4.x antérieures à 7.4.1
- FortiNDR 1.1.x toutes versions
- FortiNDR 1.2.x toutes versions
- FortiNDR 1.3.x toutes versions
- FortiNDR 1.4.x toutes versions
- FortiNDR 1.5.x toutes versions
- FortiNDR versions 7.0.x antérieures à 7.0.5
- FortiNDR versions 7.1.x antérieures à 7.1.1
- FortiOS 6.0.x toutes versions
- FortiOS 6.4.x toutes versions
- FortiOS 7.0.x toutes versions
- FortiOS versions 6.2.x antérieures à 6.2.16
- FortiOS versions 6.4.x antérieures à 6.4.13
- FortiOS versions 7.0.x antérieures à 7.0.12
- FortiOS versions 7.0.x antérieures à 7.0.6
- FortiOS versions 7.2.x antérieures à 7.2.1
- FortiOS versions 7.2.x antérieures à 7.2.5
- FortiOS versions 7.4.x antérieures à 7.4.1
- FortiPAM 1.0.x toutes versions
- FortiPAM versions 1.1.x antérieures à 1.1.1
- FortiPAM versions 1.1.x antérieures à 1.1.2
- FortiPortal versions 7.0.x antérieures à 7.0.7
- FortiPortal versions 7.2.x antérieures à 7.2.1
- FortiProxy versions 2.0.x antérieures à 2.0.13
- FortiProxy versions 7.0.x antérieures à 7.0.10
- FortiProxy versions 7.0.x antérieures à 7.0.11
- FortiProxy versions 7.2.x antérieures à 7.2.4
- FortiProxy versions 7.2.x antérieures à 7.2.5
- FortiRecorder 2.6.x toutes versions
- FortiRecorder 2.7.x toutes versions
- FortiRecorder versions 6.0.x antérieures à 6.0.12
- FortiRecorder versions 6.4.x antérieures à 6.4.3
- FortiSandbox 3.1.x toutes versions
- FortiSandbox 3.2.x toutes versions
- FortiSandbox 4.0.x toutes versions
- FortiSandbox 4.2.x toutes versions
- FortiSandbox versions 3.0.x antérieures à 3.0.4
- FortiSandbox versions 4.4.x antérieures à 4.4.3
- FortiSwitch 6.0.x toutes versions
- FortiSwitch 6.2.x toutes versions
- FortiSwitch versions 6.4.x antérieures à 6.4.11
- FortiSwitch versions 7.0.x antérieures à 7.0.5
- FortiTester 2.3.x toutes versions
- FortiTester 2.4.x toutes versions
- FortiTester 2.5.x toutes versions
- FortiTester 2.6.x toutes versions
- FortiTester 2.7.x toutes versions
- FortiTester 2.8.x toutes versions
- FortiTester 2.9.x toutes versions
- FortiTester 3.0.x toutes versions
- FortiTester 3.1.x toutes versions
- FortiTester 3.2.x toutes versions
- FortiTester 3.3.x toutes versions
- FortiTester 3.4.x toutes versions
- FortiTester 3.5.x toutes versions
- FortiTester 3.6.x toutes versions
- FortiTester 3.7.x toutes versions
- FortiTester 3.8.x toutes versions
- FortiTester 3.9.x toutes versions
- FortiTester 4.0.x toutes versions
- FortiTester 4.1.x toutes versions
- FortiTester 4.2.x toutes versions
- FortiTester 7.0.x toutes versions
- FortiTester 7.1.x toutes versions
- FortiTester 7.2.x toutes versions
- FortiVoice versions 6.0.x antérieures à 6.0.12
- FortiVoice versions 6.4.x antérieures à 6.4.8
- FortiWLM versions 8.6.x antérieures à 8.6.6
- FortiWeb 6.2.x toutes versions
- FortiWeb 6.3.x toutes versions
- FortiWeb 7.0.x toutes versions
- FortiWeb versions 7.2.x antérieures à 7.2.6
- FortiWeb versions 7.4.x antérieures à 7.4.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une injection de code indirecte à distance (XSS), une atteinte à l'intégrité des données et …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Fortinet FG-IR-23-196 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-196
- Bulletin de sécurité Fortinet FG-IR-23-270 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-270
- Bulletin de sécurité Fortinet FG-IR-23-439 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-439
- Bulletin de sécurité Fortinet FG-IR-22-038 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-22-038
- Bulletin de sécurité Fortinet FG-IR-23-432 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-432
- Bulletin de sécurité Fortinet FG-IR-23-138 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-138
- Bulletin de sécurité Fortinet FG-IR-23-425 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-425
- Bulletin de sécurité Fortinet FG-IR-23-214 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-214
- Bulletin de sécurité Fortinet FG-IR-23-360 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-360
- Bulletin de sécurité Fortinet FG-IR-22-345 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-22-345
- Bulletin de sécurité Fortinet FG-IR-23-450 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-450
- Bulletin de sécurité Fortinet FG-IR-23-256 du 12 décembre 2023
https://www.fortiguard.com/psirt/FG-IR-23-256
- Référence CVE CVE-2022-27488
https://www.cve.org/CVERecord?id=CVE-2022-27488
- Référence CVE CVE-2023-36639
https://www.cve.org/CVERecord?id=CVE-2023-36639
- Référence CVE CVE-2023-40716
https://www.cve.org/CVERecord?id=CVE-2023-40716
- Référence CVE CVE-2023-41673
https://www.cve.org/CVERecord?id=CVE-2023-41673
- Référence CVE CVE-2023-41678
https://www.cve.org/CVERecord?id=CVE-2023-41678
- Référence CVE CVE-2023-41844
https://www.cve.org/CVERecord?id=CVE-2023-41844
- Référence CVE CVE-2023-45587
https://www.cve.org/CVERecord?id=CVE-2023-45587
- Référence CVE CVE-2023-46713
https://www.cve.org/CVERecord?id=CVE-2023-46713
- Référence CVE CVE-2023-47536
https://www.cve.org/CVERecord?id=CVE-2023-47536
- Référence CVE CVE-2023-47539
https://www.cve.org/CVERecord?id=CVE-2023-47539
- Référence CVE CVE-2023-48782
https://www.cve.org/CVERecord?id=CVE-2023-48782
- Référence CVE CVE-2023-48791
https://www.cve.org/CVERecord?id=CVE-2023-48791

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-1018/

CERTFR-2024-AVI-0149_Multiples vulnerabilites dans Moodle

20 février 2024
actualite

Objet : Multiples vulnérabilités dans MoodleRéférence : CERTFR-2024-AVI-0149Risque(s) - Contournement de la politique de sécurité - Déni de service... Lire la suite[+]

CERTFR-2024-AVI-0148_Vulnerabilite dans Kaspersky Anti Targeted Attack

20 février 2024
actualite

Objet : Vulnérabilité dans Kaspersky Anti Targeted AttackRéférence : CERTFR-2024-AVI-0148Risque(s)- Contournement de la politique de sécuritéSystèm... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/AVIS-CERTFR-2023-AVI-1018