Fortinet met en garde contre une grave vulnérabilité SQLi dans le logiciel FortiClientEMS

Fortinet a alerté les utilisateurs d’une vulnérabilité grave dans FortiClientEMS, permettant l’exécution potentielle de code par un attaquant.

Cette faille d’injection SQL, identifiée comme CVE-2023-48788 avec un score CVSS de 9.3, affecte les versions 7.2.0 à 7.2.2 et 7.0.1 à 7.0.10 de FortiClientEMS ; les utilisateurs doivent mettre à jour vers des versions plus sûres. Le mérite de cette découverte revient à Thiago Santana et au NCSC britannique.

De plus, des vulnérabilités critiques dans FortiOS et FortiProxy (CVE-2023-42789 et CVE-2023-42790, tous deux classés 9.3) pourraient permettre aux attaquants d’exécuter du code arbitraire par le biais de requêtes HTTP malformées, affectant diverses versions avec des chemins de mise à jour spécifiés.

Malgré l’absence de rapports d’exploitation actuels, Fortinet insiste sur la nécessité d’appliquer rapidement les correctifs en raison des abus commis par le passé sur des systèmes non corrigés.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

PLANIFIEZ UN APPEL

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.