Produkt | FortiAnalyzer — od 7.4.0 do 7.4.3, od 7.2.2 do 7.2.5 FortiAnalyzer Cloud — od 7.4.1 do 7.4.3, od 7.2.2 do 7.2.6 |
Numer CVE | CVE-2024-45330 |
Krytyczność | 6.8 |
CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C |
Opis | Wykorzystanie luki w zabezpieczeniach związanej z zewnętrznie kontrolowanym ciągiem formatującym [CWE-134] w demonie FortiAnalyzer fazsvcd może umożliwić zdalnemu uprzywilejowanemu atakującemu z profilem administratora wykonanie dowolnego kodu lub poleceń za pośrednictwem specjalnie spreparowanych żądań. |
Aktualizacja | TAK |
Link | https://www.fortiguard.com/psirt/FG-IR-24-196 |
Produkt | FortiOS — od 7.4.0 do 7.4.3, od 7.2.0 do 7.2.7, od 7.0.0 do 7.0.14, 6.4 wszystkie wersje, 6.2 wszystkie wersje, 6.0 wszystkie wersje FortiPAM — 1.2 wszystkie wersje, 1.1 wszystkie wersje, 1.0 wszystkie wersje FortiProxy — od 7.4.0 do 7.4.3, od 7.2.0 do 7.2.9, od 7.0.0 do 7.0.16, 2.0 wszystkie wersje, 1.2 wszystkie wersje, 1.1 wszystkie wersje, 1.0 wszystkie wersje FortiSwitchManager — od 7.2.0 do 7.2.3, od 7.0.1 do 7.0.3 |
Numer CVE | CVE-2024-26010 |
Krytyczność | 6.7 |
CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:W/RC:C |
Opis | Luka w zabezpieczeniach związana z przepełnieniem stosu [CWE-124] w systemach FortiOS, FortiProxy, FortiPAM i FortiSwitchManager może umożliwić zdalnemu atakującemu wykonanie dowolnego kodu lub polecenia za pośrednictwem specjalnie przygotowanych pakietów docierających do demona fgfmd w określonych warunkach, na które atakujący nie ma wpływu. |
Aktualizacja | TAK |
Link | https://www.fortiguard.com/psirt/FG-IR-24-036 |