Refer:
tunCERT/Vuln.2023-260
Version:
1.1
Date version:
2023-06-13
Score cvss:
9.80
Classification:
- Très critique
Impact:
- Exécution de code arbitraire
Plateforme:
- Indépendant de la Plate-forme
Conséquence:
Exécution de code arbitraire
Logiciels impactés (s) :
Fortinet
- FortiADC 5.2, 5.3, 5.4, 6.0, 6.1,6.2,7.0: toutes les versions, 7.1.0 à 7.1.2, 7.2
- FortiADCManager 5.2, 5.3, 5.4, 6.0, 6.1,6.2: toutes les versions, 7.0.0, 7.1.0
- FortiNAC 8.5, 8.6, 8.7, 8.8, 9.1: toutes les versions, 9.2.0 à 9.2.7, 9.4.0 à 9.4.2,
- FortiOS 7.2.0 à 7.2.4, 7.0.0 à 7.0.11, 6.4.0 à 6.4.12, 6.2.0 à 6.2.14, 6.0.0 à 6.0.16, 6.0: toutes les versions
- FortiProxy 7.2.0 à 7.2.3, 7.0.0 à 7.0.9, 2.0.0 à 2.0.12, 1.2: toutes les versions, 1.1: toutes les versions
- FortiOS-6K7K 7.0.10, 7.0.5, 6.4.12, 6.4.10, 6.4.8, 6.4.6, 6.4.2, 6.2.9 à 6.2.13, 6.2.6 à 6.2.7, 6.2.4, 6.0.12 à 6.0.16, 6.0.10
Description:
Des vulnérabilités ont été découvertes dans les produits Fortinet. L'exploitation de ces failles pourrait permettre à un attaquant distant d'exécuter du code arbitraire de provoquer une atteinte à la confidentialité des données.
NB: La faille CVE-2023-27997 est activement exploitée.
Solution:
METTRE À JOUR LES PRODUITS FORTINET VULNÉRABLES
Téléchargement des mises à jour
Lien:
Identificants du problème:
Documentation additionnelle:
Bulletin de sécurité Fortinet
Bulletin de sécurité Fortinet-CVE-2023-27997-
Date de publication:
2023-06-12
Référence:
260