
Se han descubierto nuevas vulnerabilidades de severidad alta en productos Fortinet. Un actor malicioso podría ejecutar código arbitrario, realizar una escalada de privilegios a nivel de root o eludir las restricciones de autenticación en los sistemas afectados.
Productos afectados
- FortiSwitchAXFixed: 1.0.x, versiones anteriores a 1.0.2.
- FortiClientLinux: 7.4.x (anteriores a 7.4.5) y 7.2.x (versiones 7.2.2 a 7.2.12).
- FortiWeb: versiones 8.0.x (anteriores a 8.0.3), 7.6.x (anteriores a 7.6.6), 7.4.x (anteriores a 7.4.11), 7.2.x (anteriores a 7.2.12) y 7.0.x (anteriores a 7.0.12).
- FortiManager: 7.4.x (anteriores a 7.4.3), 7.2.x (anteriores a 7.2.11) y 6.4.x (todas las versiones).
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2026-22627: con una puntuación de 7.7 en CVSS v3.1. Existe una vulnerabilidad de desbordamiento de búfer clásico. Un actor malicioso remoto no autenticado dentro de la misma red adyacente podría ejecutar código o comandos no autorizados en el dispositivo mediante el envío de paquetes LLDP especialmente diseñados.
CVE-2026-24018: con una puntuación de 7.4 en CVSS v3.1. Existe una vulnerabilidad de seguimiento de enlaces simbólicos en FortiClientLinux. Un actor malicioso local sin privilegios podría realizar una escalada de privilegios hasta obtener permisos de root en el sistema afecta.
CVE-2026-24017: con una puntuación de 7.3 en CVSS v3.1. Existe una vulnerabilidad de control de acceso inadecuado. Un actor malicioso remoto no autenticado podría eludir los límites de velocidad de la autenticación mediante solicitudes manipuladas, facilitando intentos de acceso no autorizados según la complejidad de las contraseña y recursos del actor.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias