[TLP:CLEAR] Fortinet opravuje 16 zraniteľností v rôznych produktoch

Fortinet opravuje 16 zraniteľností v rôznych produktoch. Najzávažnejšie zraniteľnosti sú uvedené nižšie. Jednotlivé produkty a ich opravené verzie: FortiOS - 7.4.9, 7.6.4 [1] [8] FortiPortal - 7.4.6 [7] FortiProxy - 7.0.22, 7.2.15, 7.4.11, 7.6.4 [1] FortiSwitchManager - 7.0.6, 7.2.7 [1] FortiWeb - 7.0.12, 7.2.12, 7.4.11, 7.6.6, 8.0.2 [1] [13] [15] FortiSandbox - 4.0.7, 4.2.9, 4.4.8, 5.0.3 [2] [3] [4] FortiSandbox PaaS - 24.2 [2] FortiSOAR - 7.5.2, 7.6.4 [5] [6] FortiAuthenticator - 6.6.7 [9] [12] FortiVoice - 6.0.13, 6.4.12, 7.0.8, 7.2.3 [10] [14] FortiExtender - 7.0.5, 7.2.6, 7.4.8, 7.6.4 [11]

FortiOS, FortiProxy, FortiSwitchManager, FortiWeb - authentication bypass (CVE-2025-59718, CVE-2025-59719)
CVSS 9.8 (Critical)

Neautentizovanému vzdialenému útočníkovi je kvôli nedostatočnému overeniu kryptografického podpisu vo FortiOS, FortiProxy, FortiSwitchManager a FortiWeb umožnené obísť autentizáciu FortiCloud SSO a neoprávnene sa prihlásiť do systému. Táto funkcionalita však nie je v predvolenom nastavení povolená, takže pri štandardnej konfigurácii sa zraniteľnosť neprejavuje. Viac informácií o zraniteľnej konfigurácii a možnostiach dočasnej mitigácie nájdete na [1].

Zraniteľnosť sa nachádza v produktoch:

  • FortiOS vo verziách (>=7.0.0 AND <=7.0.17) OR (>=7.2.0 AND <=7.2.11) OR (>=7.4.0 AND <=7.4.8) OR (>=7.6.0 AND <=7.6.3)
  • FortiProxy vo verziách (>=7.0.0 AND <=7.0.21) OR (>=7.2.0 AND <=7.2.14) OR (>=7.4.0 AND <=7.4.10) OR (>=7.6.0 AND <=7.6.3)
  • FortiSwitchManager vo verziách (>=7.0.0 AND <=7.0.5) OR (>=7.2.0 AND <=7.2.6)
  • FortiWeb vo verziách (>=7.4.0 AND <=7.4.9) OR (>=7.6.0 AND <=7.6.4) OR (>=8.0.0 AND <=8.0.0)

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 9. 12. 2025.

FortiSandbox - command injection (CVE-2025-53949)
CVSS 7.2 (High)

Autentizovanému vzdialenému útočníkovi je kvôli nedostatočnému ošetreniu vstupov vo FortiSandbox umožnené spúšťať neoprávnené príkazy operačného systému prostredníctvom HTTP požiadaviek [4].

Zraniteľnosť sa nachádza v produkte FortiSandbox vo verziách (>=4.0.0 AND <=4.0.6) OR (>=4.2.0 AND <=4.2.8) OR (>=4.4.0 AND <=4.4.7) OR (>=5.0.0 AND <=5.0.2).

CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 9. 12. 2025.

FortiVoice - arbitrary file write (CVE-2025-60024)
CVSS 8.8 (High)

Autentizovanému vzdialenému útočníkovi je kvôli nedostatočnému obmedzeniu prístupu k súborovým cestám vo FortiVoice umožnené pomocou HTTP/HTTPS požiadaviek zapisovať ľubovoľné súbory do systému [14].

Zraniteľnosť sa nachádza v produkte FortiVoice vo verziách (>=7.0.0 AND <7.0.8) OR (>=7.2.0 AND <7.2.3).

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 9. 12. 2025.

FortiWeb - arbitrary operation execution (CVE-2025-64447)
CVSS 8.1 (High)

Neautentizovanému vzdialenému útočníkovi je kvôli nedostatočnej kontrole integrity cookies vo FortiWeb umožnené vykonávať ľubovoľné operácie v systéme prostredníctvom HTTP/HTTPS požiadaviek, pričom zneužitie vyžaduje znalosť sériového čísla zariadenia [15].

Zraniteľnosť sa nachádza v produkte FortiWeb vo verziách (>=7.0.0 AND <7.0.12) OR (>=7.2.0 AND <7.2.12) OR (>=7.4.0 AND <7.4.11) OR (>=7.6.0 AND <7.6.6) OR (>=8.0.0 AND <8.0.2).

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 9. 12. 2025.


Za CESNET-CERTS Henrieta Paločková dňa 16. 12. 2025.

CESNET-CERTS Logo