CERTQC-AVIS-2025-179 - Multiples vulnérabilités dans les Produits Fortinet

PFC : LIBRE

 

Date: 2025-05-13

Niveau de risque maximal: Critique

Exploitation à distance: Oui

Exploitation locale: Oui

Exécution de code: Oui

De multiples vulnérabilités ont été découvertes dans les produits Fortinet. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.

Produits vulnérables:

  • FortiAnalyzer : versions 7.0.x anterieurs à 7.0.13
  • FortiAnalyzer : versions 7.2.x anterieurs à 7.2.6
  • FortiAnalyzer : versions 7.4.x anterieurs à 7.4.4
  • FortiAnalyzer : versions 6.4.x anterieurs à 6.4.15
  • FortiAnalyzer : versions 6.2.x anterieurs à 6.2.12
  • FortiAnalyzer-BigData : multiples versions
  • FortiManager : multiples versions
  • FortiADC : versions 7.4.x anterieurs à 7.4.5
  • FortiADC : versions 7.2.x anterieurs à 7.2.7
  • FortiAIOpsversions 2.0.x anterieurs à 2.0.2
  • FortiAuthenticator : versions 6.6.x anterieurs à 6.6.2
  • FortiDDoS : versions 5.7.x antérieures à 5.7.4
  • FortiDDoS : versions 7.0.x antérieures à 7.0.2
  • FortiDeceptor : versions 5.3.x antérieures à 5.3.2
  • FortiDeceptor : versions 5.2.x antérieures à 5.2.1
  • FortiExtender : versions 7.2.x anterieurs à 7.2.6
  • FortiExtender : versions 7.4.x anterieurs à 7.4.6
  • FortiExtender : versions 7.0.x anterieurs à 7.0.6
  • FortiGuest : multiples versions
  • FortiMail : multiples versions
  • FortiManager Cloud : multiples versions
  • FortiNAC-F 7.4 : multiples versions
  • FortiRecorder : multiples versions
  • FortiSandbox : multiples versions
  • FortiSwitch : multiples versions
  • FortiVoice : multiples versions
  • FortiWLC : versions 8.6.x antérieures à 8.6.8
  • FortiWeb : multiples versions
  • FortiOS : versions 7.6.x anterieurs à 7.6.1
  • FortiOS : versions 7.4.x anterieurs à 7.4.7
  • FortiProxy : versions 7.6.x anterieurs à 7.6.2
  • FortiSwitchManager : versions 7.2.x anterieurs à 7.2.6

CVE: CVE-2023-42788, CVE-2024-6387, CVE-2025-22252

Note:

Les organismes publics (OP) québécois qui utilisent un produit vulnérable doivent tester et déployer les mises à jour publiées par l’éditeur ou les mesures d’atténuation recommandées le cas échéant.

Les messages de la série « CERTQC-AVIS » apportent de l’information concernant des vulnérabilités ou des situations qui peuvent menacer la sécurité de l’information. Ces messages demandent une réaction à court terme. Les organismes publics québécois ont la responsabilité d’analyser en détails les mesures correctives et d’en vérifier le bon fonctionnement avant leur déploiement dans les environnements de production.