[TLP:CLEAR] Fortinet opravuje 18 zranitelností
Fortinet opravuje 18 zranitelností ve svých produktech. Nejzávažnější z nich jsou popsány níže, zbylé naleznete v jednotlivých odkazech. Produkty a jejich opravené verze: FortiADC - 8.0.1, 7.6.4 [1][2][3] FortiClientWindows - 7.4.4, 7.2.11 [4][5][6] FortiExtender - 7.6.3, 7.4.8 [7][8] FortiOS - 7.6.4, 7.4.9 [9][10][11] FortiPAM - 1.6.1 [9][12] FortiProxy - 7.6.4 [9] FortiSASE - 25.3.c (není potřeba akce uživatele) [10] FortiSandbox - 5.0.2, 4.4.8 [13] FortiVoice - 7.2.3, 7.0.8 [14] FortiWeb - 8.0.2, 7.6.6 [15][16][17] FortiMail - 7.6.4, 7.4.6 (bude vydáno) [18]
Neautentizovanému vzdálenému útočníkovi je kvůli zranitelnosti typu relative path traversal ve FortiWeb umožněno zasíláním HTTP/HTTPS požadavků spouštět administrátorské příkazy v systému. Po aktualizaci je doporučeno prověřit konfiguraci a logy, zda neobsahují podezřelé modifikace nebo neautorizované admin účty. Není-li možná okamžitá aktualizace, Fortinet doporučuje dočasně zakázat HTTP/HTTPS pro rozhraní vystavená do Internetu [17]. Zranitelnost byla zařazena na seznam aktivně zneužívaných zranitelností CISA [19].
Zranitelnost se nachází v produktu FortiWeb ve verzích (>=7.0.0 AND <=7.0.11) OR (>=7.2.0 AND <=7.2.11) OR (>=7.4.0 AND <=7.4.9) OR (>=7.6.0 AND <=7.6.4) OR (>=8.0.0 AND <=8.0.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-64446 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-23: Relative Path Traversal at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 11. 2025.
Autentizovanému vzdálenému útočníkovi je kvůli zranitelnosti typu SQL injection ve FortiVoice umožněno pomocí HTTP/HTTPS požadavků neoprávněně spustit kód nebo příkazy [20].
Zranitelnost se nachází v produktu FortiVoice ve verzích (>=7.0.0 AND <=7.0.7) OR (>=7.2.0 AND <=7.2.2).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-58692 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 18. 11. 2025.
Neautentizovanému útočníkovi v přilehlé síti je kvůli chybě ve správě paměti procesu CAPWAP ve FortiOS a FortiSASE umožněno pomocí speciálně vytvořených paketů neoprávněně spustit kód nebo příkazy. Při výchozím nastavení je útok realizovatelný pouze z kompromitovaného, již autorizovaného FortiAP ve stejném IP subnetu a vyžaduje obejití ASLR [21][22]. Pokud nelze zařízení ihned aktualizovat, doporučené dočasné mitigace a další informace ke konfiguraci jsou uvedeny na [21].
Zranitelnost se nachází v produktech:
- FortiOS ve verzích (>=6.0.0 AND <=6.0.18) OR (>=6.2.0 AND <=6.2.17) OR (>=6.4.0 AND <=6.4.16) OR (>=7.0.0 AND <=7.0.18) OR (>=7.2.0 AND <=7.2.12) OR (>=7.4.0 AND <=7.4.8) OR (>=7.6.0 AND <=7.6.3)
- FortiSASE ve verzích ==25.3.b
CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-58413 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-121: Stack-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 18. 11. 2025.
Autentizovanému vzdálenému útočníkovi je ve FortiWeb umožněno pomocí speciálně vytvořených HTTP požadavků nebo CLI příkazů v operačním systému zařízení neoprávněně spustit kód [15]. Zranitelnost byla zařazena na seznam aktivně zneužívaných zranitelností CISA [23].
Zranitelnost se nachází v produktu FortiWeb ve verzích (>=7.0.0 AND <=7.0.11) OR (>=7.2.0 AND <=7.2.11) OR (>=7.4.0 AND <=7.4.10) OR (>=7.6.0 AND <=7.6.5) OR (>=8.0.0 AND <=8.0.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-58034 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 18. 11. 2025.
Odkazy
- [1] https://www.fortiguard.com/psirt/FG-IR-25-225
- [2] https://www.fortiguard.com/psirt/FG-IR-25-736
- [3] https://www.fortiguard.com/psirt/FG-IR-25-686
- [4] https://www.fortiguard.com/psirt/FG-IR-25-112
- [5] https://www.fortiguard.com/psirt/FG-IR-25-125
- [6] https://www.fortiguard.com/psirt/FG-IR-25-844
- [7] https://www.fortiguard.com/psirt/FG-IR-25-251
- [8] https://www.fortiguard.com/psirt/FG-IR-25-259
- [9] https://www.fortiguard.com/psirt/FG-IR-25-545
- [10] https://www.fortiguard.com/psirt/FG-IR-25-632
- [11] https://www.fortiguard.com/psirt/FG-IR-25-358
- [12] https://www.fortiguard.com/psirt/FG-IR-25-789
- [13] https://www.fortiguard.com/psirt/FG-IR-24-501
- [14] https://www.fortiguard.com/psirt/FG-IR-25-666
- [15] https://www.fortiguard.com/psirt/FG-IR-25-513
- [16] https://www.fortiguard.com/psirt/FG-IR-25-843
- [17] https://www.fortiguard.com/psirt/FG-IR-25-910
- [18] https://www.fortiguard.com/psirt/FG-IR-25-634
- [19] https://www.cisa.gov/news-events/alerts/2025/11/14/cisa-adds-one-known-exploited-vulnerability-catalog
- [20] https://fortiguard.fortinet.com/psirt/FG-IR-25-666
- [21] https://fortiguard.fortinet.com/psirt/FG-IR-25-632
- [22] https://www.cve.org/CVERecord?id=CVE-2025-58413
- [23] https://www.cisa.gov/news-events/alerts/2025/11/18/cisa-adds-one-known-exploited-vulnerability-catalog
Za CESNET-CERTS Michaela Ručková dne 24. 11. 2025.