Vulnérabilité critique d’exécution de code à distance affectant plusieurs produits de Fortinet

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/042

Date de l’alerte : 19/05/2025

APERÇU :

Une vulnérabilité de type « out-of-bounds write » dans Microsoft Outlook permettrait à un acteur malveillant non authentifié d’exécuter du code arbitraire à distance.

DESCRIPTION :

FortiVoice, FortiMail, FortiNDR, FortiRecorder et FortiCamera sont des solutions développées par Fortinet pour renforcer la sécurité et l’efficacité des communications ainsi que de la surveillance en entreprise. Elles couvrent des domaines tels que la téléphonie unifiée sécurisée, la protection des courriels contre les menaces, la détection et la réponse aux incidents réseau via l’intelligence artificielle, ainsi que la vidéosurveillance centralisée et performante. 

Ces produits de Fortinet sont affectés par une vulnérabilité de type « dépassement de tampon » libellée CVE-2025-32756 qui résulte d’une erreur de gestion de la mémoire. 

L’exploitation de cette vulnérabilité permettrait à un acteur malveillant non authentifié d’exécuter du code arbitraire à distance sur le système cible en envoyant des requêtes HTTP spécialement conçus. 

Cette vulnérabilité est classée comme critique avec un score de sévérité de 9.6 selon le CVSS 3.1. 

IMPACT :

  • Atteinte à confidentialité des données ;
  • Atteinte à l’intégrité des données ; 
  • Atteinte à disponibilité des données ; 
  • Exécution de code arbitraire. 

 SYSTÈMES AFFECTÉS : 

  • FortiVoice : Versions 7.2.0, 7.0.0 à 7.0.6, 6.4.0 à 6.4.10 ; 
  • FortiRecorder : Versions 7.2.0 à 7.2.3, 7.0.0 à 7.0.5, 6.4.0 à 6.4.5 ; 
  • FortiMail : Versions 7.6.0 à 7.6.2, 7.4.0 à 7.4.4, 7.2.0 à 7.2.7, 7.0.0 à 7.0.8 ; 
  • FortiNDR : Versions 7.6.0, 7.4.0 à 7.4.7, 7.2.0 à 7.2.4, 7.0.0 à 7.0.6 ; 
  • FortiCamera : Versions 2.1.0 à 2.1.3, toutes les versions 2.0 et 1.1  

MESURES À PRENDRE :

  • Vérifier et désactiver l’option de débogage FCGI si elle est activée sans nécessité ; 
  • Appliquer les mises à jour de sécurité disponibles sur le site de l’éditeur. 

RÉFÉRENCES :

Partagez sur vos réseaux.