Synthèse
De nouvelles vulnérabilités découvertes dans certains produits Fortinet, dont 4 avec une gravité « élevée ».
Risque
Impact estimé de la vulnérabilité sur la communauté de référence : Moyen (64,87)
Typologie
- Arbitrary Code Execution
- Privilege Escalation
Produits et versions concernés
FortiSandbox
- 5.0, version 5.0.0
- 4.4, de la version 4.4.0 à 4.4.6
- 4.2, de la version 4.2.0 à 4.2.7
- 4.0, de la version 4.0.0 à 4.0.5
- 3.2, toutes les versions
- 3.1, toutes les versions
- 3.0, de la version 3.0.5 à 3.0.7
FortiOS
- 7.4, de la version 7.4.0 à 7.4.4
- 7.2, de la version 7.2.0 à 7.2.9
- 7.0, de la version 7.0.0 à 7.0.15
- 6.4, versions 6.4.0 à 6.4.15
- 6.2, toutes les versions
FortiPAM
- 1.4, de la version 1.4.0 à 1.4.2
- 1.3, de la version 1.3.0 à 1.3.1
- 1.2, toutes les versions
- 1.1, toutes les versions
- 1.0, toutes les versions
FortiProxy
- 7.6, version 7.6.0
- 7.4, de la version 7.4.0 à 7.4.6
- 7.2, de la version 7.2.0 à 7.2.12
- 7.0, de la version 7.0.0 à 7.0.19
FortiSRA
- 1.4, de la version 1.4.0 à 1.4.2
FortiWeb
- 7.4, de la version 7.4.0 à 7.4.5
- 7.2, de la version 7.2.0 à 7.2.10
- 7.0, de la version 7.0.0 à 7.0.10
Mesures d’atténuation
Conformément aux déclarations du fournisseur, il est recommandé d’appliquer des mesures d’atténuation en suivant les conseils des bulletins de sécurité disponibles dans la section Références.
Voici uniquement les CVE pour les vulnérabilités dont la gravité est « élevée » :
Références
https://www.fortiguard.com/psirt/FG-IR-24-261
https://www.fortiguard.com/psirt/FG-IR-24-325
https://www.fortiguard.com/psirt/FG-IR-24-306
https://www.fortiguard.com/psirt/FG-IR-24-327
https://www.fortiguard.com/psirt
1Cette estimation est réalisée en tenant compte de plusieurs paramètres, notamment : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils concernés dans la communauté de référence.