| Produkt | FortiAnalyzer — od 7.4.0 do 7.4.3, od 7.2.2 do 7.2.5 FortiAnalyzer Cloud — od 7.4.1 do 7.4.3, od 7.2.2 do 7.2.6 |
| Numer CVE | CVE-2024-45330 |
| Krytyczność | 6.8 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C |
| Opis | Wykorzystanie luki w zabezpieczeniach związanej z zewnętrznie kontrolowanym ciągiem formatującym [CWE-134] w demonie FortiAnalyzer fazsvcd może umożliwić zdalnemu uprzywilejowanemu atakującemu z profilem administratora wykonanie dowolnego kodu lub poleceń za pośrednictwem specjalnie spreparowanych żądań. |
| Aktualizacja | TAK |
| Link | https://www.fortiguard.com/psirt/FG-IR-24-196 |
| Produkt | FortiOS — od 7.4.0 do 7.4.3, od 7.2.0 do 7.2.7, od 7.0.0 do 7.0.14, 6.4 wszystkie wersje, 6.2 wszystkie wersje, 6.0 wszystkie wersje FortiPAM — 1.2 wszystkie wersje, 1.1 wszystkie wersje, 1.0 wszystkie wersje FortiProxy — od 7.4.0 do 7.4.3, od 7.2.0 do 7.2.9, od 7.0.0 do 7.0.16, 2.0 wszystkie wersje, 1.2 wszystkie wersje, 1.1 wszystkie wersje, 1.0 wszystkie wersje FortiSwitchManager — od 7.2.0 do 7.2.3, od 7.0.1 do 7.0.3 |
| Numer CVE | CVE-2024-26010 |
| Krytyczność | 6.7 |
| CVSS | AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:W/RC:C |
| Opis | Luka w zabezpieczeniach związana z przepełnieniem stosu [CWE-124] w systemach FortiOS, FortiProxy, FortiPAM i FortiSwitchManager może umożliwić zdalnemu atakującemu wykonanie dowolnego kodu lub polecenia za pośrednictwem specjalnie przygotowanych pakietów docierających do demona fgfmd w określonych warunkach, na które atakujący nie ma wpływu. |
| Aktualizacja | TAK |
| Link | https://www.fortiguard.com/psirt/FG-IR-24-036 |

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



