Refer:
tunCERT/Vuln.2023-109
Version:
1.1
Date version:
2023-03-14
Score cvss:
9.30
Classification:
- Très critique
Impact:
- Déni de service
- Exécution de code arbitraire
- Perte de confidentialité
- Perte d'intégrité
Plateforme:
- Indépendant de la Plate-forme
Type:
- Cross Site Scripting
Conséquence:
Exécution de code arbitraire
Perte de confidentialité
Logiciels impactés (s) :
Fortinet
- FortiNAC 9.4.0 à 9.4.1, 9.2.0 à 9.2.6, 9.1.0 à 9.1.8, 8.8, 8.7, 8.6, 8.5, 8.3: toutes les versions
- FortiOS 7.2.0 à 7.2.3, 7.0.0 à 7.0.9, 6.4.0 à 6.4.11, 6.2.0 à 6.2.12, 6.0: toutes les versions
- FortiSOAR 7.3.0 à 7.3.1
- FortiProxy 7.2.0 à 7.2.2, 7.0.0 à 7.0.8, 2.0.0 à 2.0.11, 1.2.0 à 1.2.13, 1.2, 1.1: toutes les versions
- FortiWeb 7.0.0 à 7.0.2, 6.3.6 à 6.3.20, 6.4: toutes les versions
Description:
Des vulnérabilités ont été découvertes dans les produits Fortinet. L'exploitation de ces failles pourrait permettre à un attaquant distant d'exécuter du code arbitraire avec les privilèges root et de provoquer un déni de service.
NB: La faille CVE-2022-41328 est activement exploitée.
Solution:
METTRE À JOUR LES PRODUITS FORTINET VULNÉRABLES
Téléchargement des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité Fortinet
Bulletin de sécurité Fortinet
Date de publication:
2023-03-08
Référence:
109