WID-SEC-W-2024-2111
Vulnerability from csaf_certbund
Published
2024-09-10 22:00
Modified
2024-09-10 22:00
Summary
Fortinet FortiClient: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FortiClient ist ein Endgeräteschutz mit einem integrierten VPN-Client.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiClient ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu erzeugen.
Betroffene Betriebssysteme
- Android
- Linux
- MacOS X
- Sonstiges
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "FortiClient ist ein Endger\u00e4teschutz mit einem integrierten VPN-Client.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiClient ausnutzen, um Informationen offenzulegen, beliebigen Code auszuf\u00fchren oder einen Denial-of-Service-Zustand zu erzeugen.", "title": "Angriff" }, { "category": "general", "text": "- Android\n- Linux\n- MacOS X\n- Sonstiges\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-2111 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-2111.json" }, { "category": "self", "summary": "WID-SEC-2024-2111 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2111" }, { "category": "external", "summary": "FortiGuard PSIRT Advisory FG-IR-22-230 vom 2024-09-10", "url": "https://fortiguard.fortinet.com/psirt/FG-IR-22-230" }, { "category": "external", "summary": "FortiGuard PSIRT Advisory FG-IR-22-282 vom 2024-09-10", "url": "https://fortiguard.fortinet.com/psirt/FG-IR-22-282" }, { "category": "external", "summary": "FortiGuard PSIRT Advisory FG-IR-23-362 vom 2024-09-10", "url": "https://fortiguard.fortinet.com/psirt/FG-IR-23-362" }, { "category": "external", "summary": "FortiGuard PSIRT Advisory FG-IR-24-123 vom 2024-09-10", "url": "https://fortiguard.fortinet.com/psirt/FG-IR-24-123" }, { "category": "external", "summary": "FortiGuard PSIRT Advisory FG-IR-24-139 vom 2024-09-10", "url": "https://fortiguard.fortinet.com/psirt/FG-IR-24-139" } ], "source_lang": "en-US", "title": "Fortinet FortiClient: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-09-10T22:00:00.000+00:00", "generator": { "date": "2024-09-11T09:40:00.365+00:00", "engine": { "name": "BSI-WID", "version": "1.3.6" } }, "id": "WID-SEC-W-2024-2111", "initial_release_date": "2024-09-10T22:00:00.000+00:00", "revision_history": [ { "date": "2024-09-10T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c7.2.1", "product": { "name": "Fortinet FortiClient \u003c7.2.1", "product_id": "T037495" } }, { "category": "product_version", "name": "7.2.1", "product": { "name": "Fortinet FortiClient 7.2.1", "product_id": "T037495-fixed", "product_identification_helper": { "cpe": "cpe:/a:fortinet:forticlient:7.2.1" } } }, { "category": "product_version_range", "name": "\u003c7.2.5", "product": { "name": "Fortinet FortiClient \u003c7.2.5", "product_id": "T037496" } }, { "category": "product_version", "name": "7.2.5", "product": { "name": "Fortinet FortiClient 7.2.5", "product_id": "T037496-fixed", "product_identification_helper": { "cpe": "cpe:/a:fortinet:forticlient:7.2.5" } } }, { "category": "product_version_range", "name": "\u003c7.0.8", "product": { "name": "Fortinet FortiClient \u003c7.0.8", "product_id": "T037497" } }, { "category": "product_version", "name": "7.0.8", "product": { "name": "Fortinet FortiClient 7.0.8", "product_id": "T037497-fixed", "product_identification_helper": { "cpe": "cpe:/a:fortinet:forticlient:7.0.8" } } }, { "category": "product_version_range", "name": "\u003c7.0.12", "product": { "name": "Fortinet FortiClient \u003c7.0.12", "product_id": "T037498" } }, { "category": "product_version", "name": "7.0.12", "product": { "name": "Fortinet FortiClient 7.0.12", "product_id": "T037498-fixed", "product_identification_helper": { "cpe": "cpe:/a:fortinet:forticlient:7.0.12" } } }, { "category": "product_version_range", "name": "\u003c7.2.3", "product": { "name": "Fortinet FortiClient \u003c7.2.3", "product_id": "T037499" } }, { "category": "product_version", "name": "7.2.3", "product": { "name": "Fortinet FortiClient 7.2.3", "product_id": "T037499-fixed", "product_identification_helper": { "cpe": "cpe:/a:fortinet:forticlient:7.2.3" } } }, { "category": "product_version_range", "name": "\u003c7.0.7", "product": { "name": "Fortinet FortiClient \u003c7.0.7", "product_id": "T037500" } }, { "category": "product_version", "name": "7.0.7", "product": { "name": "Fortinet FortiClient 7.0.7", "product_id": "T037500-fixed", "product_identification_helper": { "cpe": "cpe:/a:fortinet:forticlient:7.0.7" } } }, { "category": "product_version_range", "name": "\u003c7.0.13", "product": { "name": "Fortinet FortiClient \u003c7.0.13", "product_id": "T037501" } }, { "category": "product_version", "name": "7.0.13", "product": { "name": "Fortinet FortiClient 7.0.13", "product_id": "T037501-fixed", "product_identification_helper": { "cpe": "cpe:/a:fortinet:forticlient:7.0.13" } } }, { "category": "product_version_range", "name": "\u003c7.4", "product": { "name": "Fortinet FortiClient \u003c7.4", "product_id": "T037503" } }, { "category": "product_version", "name": "7.4", "product": { "name": "Fortinet FortiClient 7.4", "product_id": "T037503-fixed", "product_identification_helper": { "cpe": "cpe:/a:fortinet:forticlient:7.4" } } } ], "category": "product_name", "name": "FortiClient" } ], "category": "vendor", "name": "Fortinet" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-45856", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Fortinet FortiClient. Dieser Fehler besteht wegen einer unsachgem\u00e4\u00dfen Zertifikatsvalidierung in der SAML SSO-Funktion, die eine Man-in-the-Middle-Kommunikation zwischen dem FortiClient und dem Dienstanbieter sowie dem Identit\u00e4tsanbieter erm\u00f6glicht. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T037499", "T037500", "T037495", "T037496", "T037497" ] }, "release_date": "2024-09-10T22:00:00.000+00:00", "title": "CVE-2022-45856" }, { "cve": "CVE-2024-21753", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Fortinet FortiClient. Dieser Fehler besteht in der Management-Schnittstelle wegen eines Path-Traversal-Problems, das es erm\u00f6glicht, beliebige Dateien aus dem zugrunde liegenden Dateisystem abzurufen oder zu l\u00f6schen. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen." } ], "product_status": { "known_affected": [ "T037499", "T037500", "T037501", "T037495", "T037496", "T037497", "T037498" ] }, "release_date": "2024-09-10T22:00:00.000+00:00", "title": "CVE-2024-21753" }, { "cve": "CVE-2024-31489", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle im Fortinet FortiClient. Dieser Fehler besteht wegen einer unsachgem\u00e4\u00dfen Zertifikatsvalidierung, die einen Man-in-the-Middle-Angriff auf den Kommunikationskanal zwischen dem FortiGate und dem FortiClient w\u00e4hrend der ZTNA-Tunnelerstellung erm\u00f6glicht. Ein Angreifer aus einem benachbarten Netzwerk kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen." } ], "product_status": { "known_affected": [ "T037499", "T037500", "T037495", "T037496", "T037497", "T037498" ] }, "release_date": "2024-09-10T22:00:00.000+00:00", "title": "CVE-2024-31489" }, { "cve": "CVE-2024-33508", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Fortinet FortiClient. Dieser Fehler besteht wegen eines Befehlsinjektionsproblems. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um begrenzte und tempor\u00e4re Operationen auf der zugrunde liegenden Datenbank auszuf\u00fchren." } ], "product_status": { "known_affected": [ "T037499", "T037500", "T037501", "T037495", "T037496", "T037497", "T037498" ] }, "release_date": "2024-09-10T22:00:00.000+00:00", "title": "CVE-2024-33508" }, { "cve": "CVE-2024-35282", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Fortinet FortiClient. Dieser Fehler existiert in der SSL-VPN-Komponente, da vertrauliche Informationen im Klartext im Speicher gespeichert werden. Ein Angreifer mit physischem Zugriff kann diese Schwachstelle ausnutzen, um vertrauliche Informationen preiszugeben, indem er einen Schl\u00fcsselbund-Dump auf einem Ger\u00e4t mit Jailbreak durchf\u00fchrt." } ], "product_status": { "known_affected": [ "T037499", "T037500", "T037501", "T037495", "T037496", "T037497", "T037498" ] }, "release_date": "2024-09-10T22:00:00.000+00:00", "title": "CVE-2024-35282" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.