| Produkt | FortiSwitch 7.4.0 FortiSwitch 7.2.0 do 7.2.5 FortiSwitch 7.0.0 do 7.0.7 FortiSwitch 6.4.0 do 6.4.13 FortiSwitch 6.2.0 do 6.2.7 FortiSwitch 6.0.0 do 6.0.7 |
| Numer CVE | CVE-2023-37936 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C |
| Opis | Wykorzystanie zakodowanego na stałe klucza kryptograficznego w FortiSwitch może umożliwić zdalnemu, niezweryfikowanemu atakującemu będącemu w posiadaniu klucza wykonanie nieautoryzowanego kodu dzięki odpowiednio spreparowanych żądań kryptograficznych. |
| Aktualizacja | TAK |
| Link | https://www.fortiguard.com/psirt/FG-IR-23-260 |
| Produkt | FortiOS 7.0.0 do 7.0.16 FortiProxy 7.2.0 do 7.2.12 FortiProxy 7.0.0 do 7.0.19 |
| Numer CVE | CVE-2024-55591 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:W/RC:C |
| Opis | Luka w zabezpieczeniach umożliwiająca ominięcie uwierzytelniania dzięki alternatywnej ścieżki lub kanału, która ma wpływ na systemy FortiOS i FortiProxy, może umożliwić zdalnemu atakującemu uzyskanie uprawnień superadministratora za pośrednictwem odpowiednio spreparowanych żądań wysyłanych do modułu websocket Node.js. |
| Aktualizacja | TAK |
| Link | https://www.fortiguard.com/psirt/FG-IR-24-535 |

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



