[TLP:CLEAR] Fortinet opravuje 27 zranitelností
Fortinet opravuje 27 zranitelností v různých produktech. Nejzávažnější z nich jsou popsány níže. Opravené verze jednotlivých produktů: FortiAnalyzer [1][2]- 7.6.5, 7.4.9 FortiAnalyzer Cloud [1][2][3] - 7.6.5, 7.4.9 FortiClientEMS [4][5] - 7.4.6, 7.2.13 FortiDDoS-F [6] - 7.2.3 FortiManager [1][2] - 7.6.5, 7.4.9 FortiManager Cloud [1][2][3] - 7.6.5, 7.4.9 FortiNAC-F [7] - 7.6.6 FortiNDR [8] - 7.6.1, 7.4.9 FortiOS [9][10] - 7.6.5, 7.4.10 FortiPAM [10] - 1.7.1 FortiProxy [10] - 7.6.5, 7.4.12 FortiSandbox [11][12][13][14][15][16] - 5.0.6, 4.4.9 FortiSandbox Cloud [13] - opraveno v rámci cloudu FortiSandbox PaaS [13][14][15][16] - 5.0.6, 4.4.9 FortiSOAR PaaS - 7.6.5, 7.5.3 [17][18][19][20][21][22] / FortiSOAR File Content Extraction Connector Version 1.3.1 [23] FortiSOAR on-premise - 7.6.5, 7.5.3 [17][18][19][20][21][22] / FortiSOAR File Content Extraction Connector Version 1.3.1 [23] FortiSwitchManager [10] - 7.2.8, 7.0.7 FortiVoice [8] - 7.0.2 FortiWeb [24][25][26] - 8.0.4, 7.6.7
Neautentizovanému vzdálenému útočníkovi je zasíláním speciálně vytvořených HTTP požadavků umožněno obejít autentizaci a zvýšit svá oprávnění v systému FortiSandbox [11].
Zranitelnost se nachází v produktu FortiSandbox ve verzích (>=4.4.0 AND <=4.4.8) OR (>=5.0.0 AND <=5.0.5).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2026-39813 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-24: Path Traversal: '../filedir' at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 4. 2026.
Neautentizovanému vzdálenému útočníkovi je zasíláním speciálně vytvořených HTTP požadavků na API endpoint FortiSandbox umožněno spouštět příkazy v rámci operačního systému [27].
Zranitelnost se nachází v produktu FortiSandbox ve verzích >=4.4.0 AND <=4.4.8.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2026-39808 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 4. 2026.
Autentizovanému vzdálenému útočníkovi je zasíláním speciálně vytvořených HTTP požadavků na FortiDDoS-F umožněno spouštět libovolné příkazy [9].
Zranitelnost se nachází v produktu FortiDDoS-F ve verzích >=7.2.1 AND <=7.2.2.
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2026-39815 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 4. 2026.
Neautentizovanému vzdálenému útočníkovi je za určitých podmínek kvůli přetečení zásobníku v démonu oftpd systémů FortiAnalyzer Cloud a FortiManager Cloud umožněno spustit libovolné příkazy či kód. Reálná zneužitelnost zranitelnosti je v praxi výrazně omezena architekturou cloudu [28].
Zranitelnost se nachází v produktech:
- FortiAnalyzer Cloud ve verzích >=7.6.2 AND <=7.6.4
- FortiManager Cloud >=7.6.2, <=7.6.4
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2026-22828 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-122: Heap-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 4. 2026.
Odkazy
- [1] https://www.fortiguard.com/psirt/FG-IR-26-111
- [2] https://fortiguard.fortinet.com/psirt/FG-IR-26-120
- [3] https://www.fortiguard.com/psirt/FG-IR-26-121
- [4] https://www.fortiguard.com/psirt/FG-IR-26-118
- [5] https://www.fortiguard.com/psirt/FG-IR-26-102
- [6] https://fortiguard.fortinet.com/psirt/FG-IR-26-107
- [7] https://fortiguard.fortinet.com/psirt/FG-IR-26-124
- [8] https://www.fortiguard.com/psirt/FG-IR-26-125
- [9] https://fortiguard.fortinet.com/psirt/FG-IR-26-119
- [10] https://fortiguard.fortinet.com/psirt/FG-IR-26-122
- [11] https://fortiguard.fortinet.com/psirt/FG-IR-26-112
- [12] https://www.fortiguard.com/psirt/FG-IR-26-100
- [13] https://www.fortiguard.com/psirt/FG-IR-26-115
- [14] https://fortiguard.fortinet.com/psirt/FG-IR-26-109
- [15] https://www.fortiguard.com/psirt/FG-IR-26-110
- [16] https://www.fortiguard.com/psirt/FG-IR-26-113
- [17] https://fortiguard.fortinet.com/psirt/FG-IR-26-101
- [18] https://fortiguard.fortinet.com/psirt/FG-IR-26-106
- [19] https://fortiguard.fortinet.com/psirt/FG-IR-26-117
- [20] https://fortiguard.fortinet.com/psirt/FG-IR-26-104
- [21] https://www.fortiguard.com/psirt/FG-IR-26-103
- [22] https://www.fortiguard.com/psirt/FG-IR-26-105
- [23] https://www.fortiguard.com/psirt/FG-IR-26-116
- [24] https://www.fortiguard.com/psirt/FG-IR-26-127
- [25] https://www.fortiguard.com/psirt/FG-IR-26-108
- [26] https://www.fortiguard.com/psirt/FG-IR-26-114
- [27] https://fortiguard.fortinet.com/psirt/FG-IR-26-100
- [28] https://fortiguard.fortinet.com/psirt/FG-IR-26-121
Za CESNET-CERTS Michaela Ručková dne 7. 5. 2026.