
Se descubrieron nuevas vulnerabilidades en algunos productos de Fortinet. Un actor malicioso podría explotar estas vulnerabilidades para producir ejecución remota de código, omisión de autenticación o escalada de privilegios.
Productos afectados
FortiSwitchManager
- 7.2, versión 7.2.5
FortiOS
- 7.6, versión 7.6.0
- 7.4, versiones 7.4.4 a 7.4.6
FortiProxy
- 7.6, versiones anteriores a 7.6.2
FortiCamera
- 2.1, versiones anteriores a 2.1.4
- 2.0, 1.1, todas las versiones (migrar a una versión compatible)
FortiMail
- 7.6, versiones anteriores a 7.6.3
- 7.2, versiones anteriores a 7.2.8
- 7.0, versiones anteriores a 7.0.9
FortiNDR
- 7.6, versiones anteriores a 7.6.1
- 7.4, versiones anteriores a 7.4.8
- 7.2, versiones anteriores a 7.2.5
- 7.0, versiones anteriores a 7.0.7
- 7.1, 1.5, 1.4, 1.3, 1.2, 1.1, todas las versiones (migrar a una versión compatible)
FortiRecorder
- 7.2, versiones anteriores a 7.2.4
- 7.0, versiones anteriores a 7.0.6
- 6.4, versiones anteriores a 6.4.6
FortiVoice
- 7.2, versiones anteriores a 7.2.1
- 7.0, versiones anteriores a 7.0.7
- 6.4, versiones anteriores a 6.4.11
FortiClientMac
- 7.4, versiones anteriores a 7.4.3
- 7.2, versiones anteriores a 7.2.9
- 7.0, todas las versiones (migrar a una versión compatible)
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2025-32756: con una puntuación de 9.6 en CVSS v3.1. Existe una vulnerabilidad de desbordamiento de búfer basada en pila. Un actor malicioso remoto no autenticado podría ejecutar código o comandos arbitrarios mediante el envío de solicitudes HTTP con cookies hash especialmente diseñadas.
CVE-2025-22252: con una puntuación de 9.0 en CVSS v3.1. Existe una vulnerabilidad de autenticación faltante para funciones críticas. Esta podría permitir que un actor malicioso con conocimiento de una cuenta de administrador existente acceda al dispositivo como un administrador válido a través de una omisión de autenticación.
CVE-2025-25251: con una puntuación de 7.4 en CVSS v3.1. Existe una vulnerabilidad de autorización incorrecta. Un actor malicioso podría escalar privilegios a través de mensajes XPC creados.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
https://www.fortiguard.com/psirt
https://www.cve.org/CVERecord?id=CVE-2025-32756
https://fortiguard.fortinet.com/psirt/FG-IR-25-016
https://fortiguard.fortinet.com/psirt/FG-IR-24-472