Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Exécution de code arbitraire à distance
  • Injection de code indirecte à distance (XSS)
  • Élévation de privilèges

Systèmes affectés

  • FortiAnalyzer versions 6.2.x antérieures à 6.2.14
  • FortiAnalyzer versions 6.4.x antérieures à 6.4.15
  • FortiAnalyzer versions 7.0.x antérieures à 7.0.14
  • FortiAnalyzer versions 7.2.x antérieures à 7.2.9
  • FortiAnalyzer versions 7.4.x antérieures à 7.4.6
  • FortiAnalyzer versions 7.6.x antérieures à 7.6.2
  • FortiClientEMS versions antérieures à 7.4.3
  • FortiIsolator versions postérieures à 2.4.3 et antérieures à 2.4.7
  • FortiManager versions 6.2.x antérieures à 6.2.14
  • FortiManager versions 6.4.x antérieures à 6.4.15
  • FortiManager versions 7.0.x antérieures à 7.0.14
  • FortiManager versions 7.2.x antérieures à 7.2.9
  • FortiManager versions 7.4.x antérieures à 7.4.6
  • FortiManager versions 7.6.x antérieures à 7.6.2
  • FortiOS versions 6.2.x antérieures à 6.2.17
  • FortiOS versions 7.0.x antérieures à 7.0.16
  • FortiOS versions 7.2.x antérieures à 7.2.9
  • FortiOS versions 7.4.x antérieures à 7.4.5
  • FortiOS versions antérieures à 6.4.15
  • FortiOS versions antérieures à 7.6 pour la vulnérabilité CVE-2024-32122
  • FortiProxy versions 7.2.x antérieures à 7.2.10
  • FortiProxy versions 7.4.x antérieures à 7.4.3
  • FortiProxy versions antérieures à 7.0.16
  • FortiSwitch versions 6.4.x antérieures à 6.4.15
  • FortiSwitch versions 7.0.x antérieures à 7.0.11
  • FortiSwitch versions 7.2.x antérieures à 7.2.9
  • FortiSwitch versions 7.4.x antérieures à 7.4.5
  • FortiSwitch versions 7.6.x antérieures à 7.6.1
  • FortiVoice versions 7.0.x antérieures à 7.0.3
  • FortiVoice versions antérieures à 6.4.9
  • FortiWeb versions 7.6.x antérieures à 7.6.3
  • FortiWeb versions antérieures à 7.4.7

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation