Produkt | FortiSwitch 7.6 – wersja 7.6.0 FortiSwitch 7.4 – wersje 7.4.0 do 7.4.4 FortiSwitch 7.2 – wersje 7.2.0 do 7.2.8 FortiSwitch 7.0 – wersje 7.0.0 do 7.0.10 FortiSwitch 6.4 – wersje 6.4.0 do 6.4.14 |
Numer CVE | CVE-2024-48887 |
Krytyczność | 9.3/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/U:Amber |
Opis | Niezweryfikowana luka w zabezpieczeniach umożliwiająca zmianę hasła [CWE-620] w interfejsie graficznym FortiSwitch może umożliwić zdalnemu, niezweryfikowanemu atakującemu modyfikację haseł administratora za pomocą specjalnie spreparowanego żądania. |
Aktualizacja | TAK |
Link | https://www.fortiguard.com/psirt/FG-IR-24-435 |
Produkt | FortiAnalyzer Cloud: 7.4.1 – 7.4.3 FortiAnalyzer: 7.4.1 – 7.6.1 FortiManager: 7.4.1 – 7.6.1 FortiOS: 6.4.0 – 7.4.4 FortiProxy: 2.0.0 – 7.4.4 |
Numer CVE | CVE-2024-50563 |
Krytyczność | 7.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
Opis | Luka występuje z powodu słabego uwierzytelniania w demona csfd. Nieuwierzytelniony atakujący z dostępem do interfejsu i portu struktury zabezpieczeń może ominąć proces uwierzytelniania i uzyskać dostęp do ograniczonej listy funkcji. |
Numer CVE | CVE-2024-48886 |
Krytyczność | 9.0/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Luka występuje z powodu słabego uwierzytelniania w demona csfd. Nieuwierzytelniony atakujący z dostępem do interfejsu i portu struktury zabezpieczeń może ominąć proces uwierzytelniania i uzyskać dostęp do ograniczonej listy funkcji. |
Aktualizacja | YES |
Link | https://www.fortiguard.com/psirt/FG-IR-24-221 |