Synthese
In einigen Fortinet-Produkten wurden neue Schwachstellen entdeckt, darunter vier mit dem Schweregrad „hoch“.
Risiko
Geschätzte Auswirkung der Verwundbarkeit auf die Referenzgemeinschaft: Mittel (64,87)
Typologie
- Arbitrary Code Execution
- Privilege Escalation
Betroffene Produkte und Versionen
FortiSandbox
- 5.0, Version 5.0.0
- 4.4, von Version 4.4.0 bis 4.4.6
- 4.2, von Version 4.2.0 bis 4.2.7
- 4.0, von Version 4.0.0 bis 4.0.5
- 3.2, alle Versionen
- 3.1, alle Versionen
- 3.0, von Version 3.0.5 bis 3.0.7
FortiOS
- 7.4, von Version 7.4.0 bis 7.4.4
- 7.2, von Version 7.2.0 bis 7.2.9
- 7.0, von Version 7.0.0 bis 7.0.15
- 6.4, Versionen 6.4.0 bis 6.4.15
- 6.2, alle Versionen
FortiPAM
- 1.4, von Version 1.4.0 bis 1.4.2
- 1.3, von Version 1.3.0 bis 1.3.1
- 1.2, alle Versionen
- 1.1, alle Versionen
- 1.0, alle Versionen
FortiProxy
- 7.6, Version 7.6.0
- 7.4, von Version 7.4.0 bis 7.4.6
- 7.2, von Version 7.2.0 bis 7.2.12
- 7.0, von Version 7.0.0 bis 7.0.19
FortiSRA
- 1.4, von Version 1.4.0 bis 1.4.2
FortiWeb
- 7.4, von Version 7.4.0 bis 7.4.5
- 7.2, von Version 7.2.0 bis 7.2.10
- 7.0, von Version 7.0.0 bis 7.0.10
Minderungsmaßnahmen
Gemäß den Aussagen des Anbieters wird empfohlen, Abhilfemaßnahmen gemäß den Anweisungen in den Sicherheitsbulletins im Abschnitt „Referenzen“ anzuwenden.
Nachfolgend sind die einzigen CVEs aufgeführt, die sich auf die Schwachstellen beziehen.
Referenzen
https://www.fortiguard.com/psirt/FG-IR-24-261
https://www.fortiguard.com/psirt/FG-IR-24-325
https://www.fortiguard.com/psirt/FG-IR-24-306
https://www.fortiguard.com/psirt/FG-IR-24-327
https://www.fortiguard.com/psirt
1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.