Produkt | FortiOS 7.6 – wersje od 7.6.0 do 7.6.1 FortiOS 7.4 – wersje od 7.4.0 do 7.4.7 FortiOS 7.2 – wersje od 7.2.0 do 7.2.11 FortiOS 7.0 – wersje od 7.0.1 do 7.0.16 FortiProxy 7.6 – wersje od 7.6.0 do 7.6.1 FortiProxy 7.4 – wersje od 7.4.0 do 7.4.8 FortiProxy 7.2 – wersje od 7.2.0 do 7.2.13 FortiProxy 7.0 – wersje od 7.0.0 do 7.0.20 |
Numer CVE | CVE-2024-52965 |
Krytyczność | 6.8/10 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C |
Opis | Brak krytycznego kroku w podatności uwierzytelniania [CWE-304] w FortiOS i FortiProxy może umożliwić użytkownikowi API korzystającemu z uwierzytelniania za pomocą klucza API + certyfikatu użytkownika PKI zalogowanie się, nawet jeśli certyfikat jest nieprawidłowy |
Aktualizacja | TAK |
Link | https://www.fortiguard.com/psirt/FG-IR-24-511 |
Produkt | FortiOS 7.6 – wersje 7.6.0 do 7.6.1 FortiOS 7.4 – wersje 7.4.0 do 7.4.7 FortiOS 7.2 – wersje 7.2.0 do 7.2.11 |
Numer CVE | CVE-2025-24477 |
Krytyczność | 4.0/10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L/E:P/RL:U/RC:C |
Opis | Luka w zabezpieczeniach związana z przepełnieniem bufora sterty [CWE-122] w demonie cw_stad systemu FortiOS może umożliwić uwierzytelnionemu atakującemu wykonanie dowolnego kodu lub poleceń za pośrednictwem specjalnie spreparowanych żądań. |
Aktualizacja | TAK |
Link | https://www.fortiguard.com/psirt/FG-IR-25-026 |