| Produkt | FortiOS 7.4 7.4.0 do 7.4.4 FortiOS 7.2 7.2.0 do 7.2.9 FortiOS 7.0 7.0.0 do 7.0.15 FortiOS 6.4 6.4.0 do 6.4.15 FortiOS 6.2 6.2 wszystkie wersje FortiPAM 1.4 1.4.0 do 1.4.2 FortiPAM 1.3 1.3.0 do 1.3.1 FortiPAM 1.2 1.2 wszystkie wersje FortiPAM 1.1 1.1 wszystkie wersje FortiPAM 1.0 1.0 wszystkie wersje FortiProxy 7.6 7.6.0 FortiProxy 7.4 7.4.0 do 7.4.6 FortiProxy 7.2 7.2.0 do 7.2.12 FortiProxy 7.0 7.0.0 do 7.0.19 FortiSRA 1.4 1.4.0 do 1.4.2 FortiWeb 7.6 7.6.0 FortiWeb 7.4 7.4.0 do 7.4.5 FortiWeb 7.2 7.2.0 do 7.2.10 FortiWeb 7.0 7.0.0 do 7.0.10 |
| Numer CVE | CVE-2024-45324 |
| Krytyczność | 7.2/10 |
| CVSS | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:F/RL:U/RC:C |
| Opis | Wykorzystanie luki w zabezpieczeniach związanej z zewnętrznie kontrolowanym ciągiem formatującym [CWE-134] w systemach FortiOS, FortiProxy, FortiPAM, FortiSRA i FortiWeb może umożliwić uprzywilejowanemu atakującemu wykonanie nieautoryzowanego kodu lub poleceń za pośrednictwem specjalnie spreparowanych poleceń HTTP lub HTTPS. |
| Aktualizacja | TAK |
| Link | https://www.fortiguard.com/psirt/FG-IR-24-325 |

![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)



