{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>FortiGate avec un syst\u00e8me FortiOS :</P>  <UL>    <LI>ant\u00e9rieur \u00e0 2.80 MR12,</LI>    <LI>ant\u00e9rieur \u00e0 3.0 MR2.</LI>  </UL>","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Fortinet pour FortiGate du 10 mai 2006  :","url":"http://www.fortinet.com/FortiGuardCenter/advisory/FG-2006-15.html"}],"reference":"CERTA-2006-AVI-257","revisions":[{"description":"version initiale.","revision_date":"2006-06-23T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Le \u00ab proxy \u00bb FTP de FortiGate n'analyse pas les fichiers transf\u00e9r\u00e9s avec\nla commande ESPV du protocole FTP. Il y a donc un risque accru de\ncontamination virale pour un poste client utilisant le transfert de\nfichier FTP dans ce mode.\n","title":"Vuln\u00e9rabilit\u00e9 dans FortiGate","vendor_advisories":[]}
