Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- FortiAnalyzer 6.2, 6.4 et 7.0 toutes versions
- FortiAnalyzer versions 7.2.x antérieures à 7.2.4
- FortiAnalyzer versions 7.4.x antérieures à 7.4.2
- FortiAnalyzer-BigData 6.2, 6.4 et 7.0 toutes versions
- FortiAnalyzer-BigData versions 7.2.x antérieures à 7.2.6
- FortiClientEMS 6.2 et 6.4 toutes versions
- FortiClientEMS versions 7.0.x antérieures à 7.0.11
- FortiClientEMS versions 7.2.x antérieures à 7.2.3
- FortiManager 6.2, 6.4 et 7.0 toutes versions
- FortiManager versions 7.2.x antérieures à 7.2.4
- FortiManager versions 7.4.x antérieures à 7.4.2
- FortiNAC 8.3, 8.5, 8.6, 8.7, 8.8, 9.1 et 9.2 toutes versions
- FortiNAC versions 7.2.x antérieures à 7.2.3
- FortiNAC versions 9.4.x antérieures à 9.4.4
- FortiOS 6.0 toutes versions
- FortiOS versions 6.2.x antérieures à 6.2.16
- FortiOS versions 6.4.x antérieures à 6.4.15
- FortiOS versions 7.0.x antérieures à 7.0.14 (Cette version reste affectée par la vulnérabilité CVE-2023-47537)
- FortiOS versions 7.2.x antérieures à 7.2.7
- FortiOS versions 7.4.x antérieures à 7.4.3
- FortiPAM 1.0 toutes versions
- FortiPAM 1.1 toutes versions
- FortiPAM 1.2 toutes versions
- FortiProxy 1.0 toutes versions
- FortiProxy 1.1 toutes versions
- FortiProxy 1.2 toutes versions
- FortiProxy 7.0 toutes versions
- FortiProxy versions 2.0.x antérieures à 2.0.14
- FortiProxy versions 7.2.x antérieures à 7.2.9
- FortiProxy versions 7.4.x antérieures à 7.4.3
- FortiWeb versions 7.4.x antérieures à 7.4.3
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Fortinet FG-IR-23-063 du 08 février 2024 https://www.fortiguard.com/psirt/FG-IR-23-063
- Bulletin de sécurité Fortinet FG-IR-23-268 du 08 février 2024 https://www.fortiguard.com/psirt/FG-IR-23-268
- Bulletin de sécurité Fortinet FG-IR-23-301 du 08 février 2024 https://www.fortiguard.com/psirt/FG-IR-23-301
- Bulletin de sécurité Fortinet FG-IR-23-357 du 08 février 2024 https://www.fortiguard.com/psirt/FG-IR-23-357
- Bulletin de sécurité Fortinet FG-IR-23-397 du 08 février 2024 https://www.fortiguard.com/psirt/FG-IR-23-397
- Bulletin de sécurité Fortinet FG-IR-24-015 du 08 février 2024 https://www.fortiguard.com/psirt/FG-IR-24-015
- Bulletin de sécurité Fortinet FG-IR-24-029 du 08 février 2024 https://www.fortiguard.com/psirt/FG-IR-24-029
- Référence CVE CVE-2023-26206 https://www.cve.org/CVERecord?id=CVE-2023-26206
- Référence CVE CVE-2023-44253 https://www.cve.org/CVERecord?id=CVE-2023-44253
- Référence CVE CVE-2023-44487 https://www.cve.org/CVERecord?id=CVE-2023-44487
- Référence CVE CVE-2023-45581 https://www.cve.org/CVERecord?id=CVE-2023-45581
- Référence CVE CVE-2023-47537 https://www.cve.org/CVERecord?id=CVE-2023-47537
- Référence CVE CVE-2024-21762 https://www.cve.org/CVERecord?id=CVE-2024-21762
- Référence CVE CVE-2024-23113 https://www.cve.org/CVERecord?id=CVE-2024-23113