Cztery nowe, poważne podatności w kluczowych produktach Forti | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwony trójkąt z wykrzyknikiem w środku unosi się nad klawiaturą laptopa

Cztery nowe, poważne podatności w kluczowych produktach Forti

Cztery nowe, poważne podatności w kluczowych produktach swojej oferty – FortiSwitchAXFixed, FortiWeb, FortiManager oraz FortiClientLinux. Podatności umożliwiają m.in. zdalne wykonanie nieautoryzowanego kodu, obejście mechanizmów ochronnych czy podniesienie uprawnień, dlatego wraz z producentem zalecamy ich natychmiastową aktualizację do najnowszych wersji.


CVE-2026-22627

  • CVSS: 3.1 8,8 (High)

Jak działa podatność

Luka Fortinet FortiSwitchAXFixed "buffer overflow" może pozwolić nieuwierzytelnionemu atakującemu w z sieci sąsiedniej (czyli segmentu bezpośrednio przylegającego do warstwy 2) wykonać nieautoryzowany kod lub polecenia na urządzeniu poprzez wysłanie pakietu LLDP (Link Layer Discovery Protocol).

Podatne systemy

  • FortiSwitchAXFixed 1.0.0
  • FortiSwitchAXFixed 1.0.1

Rekomendowane działania

Aktualizacja do wersji FortiSwitchAXFixed 1.0.2 lub innej wyższej zalecanej przez producenta.

Źródło


CVE-2026-24017

CVSS: 3.1 8,1 (High)

Jak działa podatność

W Fortinet FortiWeb występuje błąd, który powoduje, że urządzenie nieprawidłowo ogranicza liczbę prób logowania wykonywanych w krótkim czasie. W praktyce oznacza to, że: zdalny, niezalogowany atakujący może wysłać specjalnie przygotowaną serię żądań, aby ominąć limit szybkości (rate limit) chroniący przed zbyt częstymi próbami logowania, co umożliwia mu wykonywanie wielu prób odgadnięcia hasła (brute force) szybciej niż powinno być dozwolone.

Podatne systemy

  • FortiWeb 8.0.0 – 8.0.2
  • FortiWeb 7.6.0 – 7.6.5 
  • FortiWeb 7.4.0 – 7.4.10
  • FortiWeb 7.2.0 – 7.2.11
  • FortiWeb 7.0.0 – 7.0.11

Rekomendowane działania

Aktualizacja do wersji:

  • FortiWeb 8.0.3
  • FortiWeb 7.6.6 
  • FortiWeb 7.4.11
  • FortiWeb 7.2.12
  • FortiWeb 7.0.13

lub innej wyższej zalecanej przez producenta.

Źródło


CVE-2026-54820

CVSS: 3.1 8,1 (High)

Jak działa podatność

W Fortinet FortiManager wykryto podatność typu przepełnienie bufora stosu. Może ona pozwolić zdalnemu, nieuwierzytelnionemu atakującemu wykonać nieautoryzowane polecenia na urządzeniu, jeśli podatna usługa (np. fgtupdates service) jest włączona. Atak wymaga przesłania specjalnie spreparowanych żądań i jest możliwy tylko wtedy, gdy napastnik potrafi ominąć mechanizmy ochrony stosu, takie jak stack canary czy ASLR.

Podatne systemy

  • FortiManager 7.4.0 – 7.4.2
  • FortiManager 7.2.0 – 7.2.10 
  • FortiManager 6.4 – wszystkie wersje

Rekomendowane działania

Aktualizacja do wersji:

  • FortiManager 7.4.3
  • FortiManager 7.2.11
  • FortiManager 7.6.x (wszystkie) – brak podatności
  • FortiManager 6.4.16 i nowsze (zapowiedziany lub późniejszy release w gałęzi 6.4)

lub innej wyższej zalecanej przez producenta.

Źródło


CVE-2026-24018

CVSS: 3.1 7,8 (High)

Jak działa podatność

W FortiClientLinux wykryto podatność, która polega na nieprawidłowej obsłudze dowiązań symbolicznych (symlinków). Może to umożliwić lokalnemu, nieuprzywilejowanemu użytkownikowi przekierowanie operacji na inny plik/systemowy zasób i w efekcie podniesienie uprawnień do poziomu root.

Podatne systemy

  • FortiClientLinux 7.4.0 – 7.4.4
  • FortiClientLinux 7.2.2 – 7.2.12

Rekomendowane działania

Aktualizacja do wersji:

  • FortiClientLinux 7.4.5
  • FortiClientLinux 7.2.13
  • FortiClientLinux 8.0 – brak podatności (wersja nie była podatna)
  • lub innej wyższej zalecanej przez producenta.

Źródło