[TLP:CLEAR] Fortinet opravuje 11 zranitelností
Fortinet opravuje 11 zranitelností v různých produktech. Nejzávažnější jsou popsány níže, zbylé naleznete v přiložených odkazech. Produkty a jejich opravy: FortiSwitchAXFixed - 1.0.2 [1] FortiManager - 7.0.15, 7.2.11, 7.6.5, 7.4.9, 7.2.11 [2][3][5][7][8][6] FortiAnalyzer - 7.0.15, 7.2.11, 7.6.5, 7.4.9 [3][5][7][8][9][6] FortiSandbox Cloud - 4.4.8, 5.0.5 [4][10] FortiAnalyzer Cloud - 7.0.15, 7.2.11, 7.6.5, 7.4.8 [5][6][8][6] FortiManager Cloud - 7.0.15, 7.2.11, 7.6.5, 7.4.8 [5][6][8][6] FortiAnalyzer-BigData - 7.6.1, 7.4.5 [9]
Neautentizovanému vzdálenému útočníkovi v přilehlé síti je kvůli přetečení vyrovnávací paměti při zpracování LLDP paketu v produktu FortiSwitchAXFixed umožněno spustit libovolný kód či příkaz na postiženém zařízení [1].
Zranitelnost se nachází v produktu FortiSwitchAXFixed ve verzích >=1.0.0 AND <=1.0.1.
CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Více informací:
- CVE-2026-22627 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 3. 2026.
Neautentizovanému vzdálenému útočníkovi je kvůli přetečení vyrovnávací paměti na zásobníku ve službě fgtupdates v produktu FortiManager umožněno prostřednictvím podvržených požadavků spustit neoprávněné příkazy. Úpěšnost útoku závisí na schopnosti obejít ochranné mechanismy zásobníku [2].
Zranitelnost se nachází v produktu FortiManager ve verzích (>=7.4.0 AND <=7.4.2) OR (>=7.2.0 AND <=7.2.10) OR (=6.4).
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-54820 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-121: Stack-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 3. 2026.
Autentizovanému vzdálenému útočníkovi se znalostí administrátorského hesla je kvůli zranitelnosti obejití autentizace alternativní cestou ve vícefaktorovém ověřování v produktech FortiManager a FortiAnalyzer umožněno zasíláním podvržených požadavků obejít kontroly MFA [3].
Zranitelnost se nachází v produktech:
- FortiAnalyzer ve verzích (>=7.6.0 AND <=7.6.3) OR (>=7.4.0 AND <=7.4.7) OR (>=7.2.2 AND <=7.2.11)
- FortiManager ve verzích (>=7.6.0 AND <=7.6.3) OR (>=7.4.0 AND <=7.4.7) OR (>=7.2.2 AND <=7.2.11)
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C
Více informací:
- CVE-2026-22572 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-288: Authentication Bypass Using an Alternate Path or Channel at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 3. 2026.
Autentizovanému vzdálenému útočníkovi s administrátorskými oprávněními je kvůli zranitelnosti typu OS Command Injection ve webovém rozhraní produktu FortiSandbox Cloud umožněno prostřednictvím podvržených HTTP požadavků spustit neoprávněný kód nebo příkazy [4].
Zranitelnost se nachází v produktu FortiSandbox Cloud ve verzích =5.0.4.
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
Více informací:
- CVE-2026-25836 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 3. 2026.
Odkazy
- [1] https://fortiguard.fortinet.com/psirt/FG-IR-26-086
- [2] https://fortiguard.fortinet.com/psirt/FG-IR-26-098
- [3] https://fortiguard.fortinet.com/psirt/FG-IR-26-090
- [4] https://fortiguard.fortinet.com/psirt/FG-IR-26-096
- [5] https://fortiguard.fortinet.com/psirt/FG-IR-26-079
- [6] https://fortiguard.fortinet.com/psirt/FG-IR-26-092
- [7] https://fortiguard.fortinet.com/psirt/FG-IR-26-078
- [8] https://fortiguard.fortinet.com/psirt/FG-IR-26-081
- [9] https://fortiguard.fortinet.com/psirt/FG-IR-26-095
- [10] https://fortiguard.fortinet.com/psirt/FG-IR-26-091
Za CESNET-CERTS Michaela Jarošová dne 17. 3. 2026.