Vigil@nce : FortiClient, attaque par format
avril 2009 par Vigil@nce
Un attaquant local peut provoquer une attaque par format afin
d’élever ses privilèges.
– Gravité : 2/4
– Conséquences : accès/droits administrateur
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/04/2009
PRODUITS CONCERNÉS
– Fortinet FortiGate
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme FortiClient permet à l’utilisateur de saisir le nom
de la connexion VPN à établir.
Cependant, ce nom est utilisé en paramètre de formatage dans une
fonction de la famille printf(). Le code correspondant s’exécute
avec les privilèges du système.
Un attaquant local peut donc provoquer une attaque par format afin
d’élever ses privilèges.
CARACTÉRISTIQUES
– Références : BID-34343, VIGILANCE-VUL-8593
– Url : http://vigilance.fr/vulnerabilite/FortiClient-attaque-par-format-8593
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1