CORRECTION D’UNE VULNÉRABILITÉ DANS FORTINET FortiWLC

FortiWLC – Contrôle d’accès inapproprié et divulgation d’informations

Fortinet ZAM 300x225 - CORRECTION VULNÉRABILITÉ FORTINET FortiWLC

Une vulnérabilité de contrôle d’accès incorrect (CWE-284) dans FortiWLC peut permettre à un attaquant non authentifié et distant d’accéder à certaines zones de la fonctionnalité CGI de gestion Web en spécifiant simplement l’URL correcte.

La vulnérabilité ne s’applique qu’à des ressources CGI limitées et peut permettre à la partie non autorisée d’accéder aux détails de configuration.

Annonce

Ce correctif concerne FortiWLC versions 8.5.3 et inférieures. FortiWLC versions 8.6.0 et inférieures. (Sources)

Vulnérabilité dans Fortinet FortiWLC

Une vulnérabilité a été découverte dans Fortinet FortiWLC. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
(Sources)


Plume - CORRECTION VULNÉRABILITÉ FORTINET FortiWLC Fortinet est une multinationale américaine dont le siège social se situe à Sunnyvale. Elle conçoit et commercialise, entre autres, des logiciels, équipements et services de cybersécurité tels que des pare-feux, anti-virus, systèmes de prévention d’intrusion et de sécurité des terminaux.

Plume - CORRECTION VULNÉRABILITÉ FORTINET FortiWLC Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.
Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.

Plume - CORRECTION VULNÉRABILITÉ FORTINET FortiWLC Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont :
La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Annonce