-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Fortinet producten
Advisory ID     : NCSC-2025-0166
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-42788, CVE-2023-48795, CVE-2024-6387,
                  CVE-2024-45324, CVE-2024-54020, CVE-2025-22252,
                  CVE-2025-26466, CVE-2025-47294, CVE-2025-47295
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Integer Overflow or Wraparound
                  Allocation of Resources Without Limits or Throttling
                  Signal Handler Race Condition
                  Improper Neutralization of Special Elements used in an
                  OS Command ('OS Command Injection')
                  Use of Externally-Controlled Format String
                  Concurrent Execution using Shared Resource with
                  Improper Synchronization ('Race Condition')
                  Uncontrolled Resource Consumption
                  Truncation of Security-relevant Information
                  Improper Validation of Integrity Check Value
                  Selection of Less-Secure Algorithm During Negotiation
                  ('Algorithm Downgrade')
Uitgiftedatum   : 20250514
Toepassing      : Fortinet FortiClient
                  Fortinet FortiClient-EMS
                  Fortinet Fortinet FortiAnalyzer
                  Fortinet Fortinet FortiManager
                  Fortinet Fortinet FortiOS
                  Fortinet fortiproxy
Versie(s)       :
Platform(s)     :

Beschrijving
   Fortinet heeft kwetsbaarheden verholpen in FortiManager, FortiManager
   Cloud, FortiAnalyzer, FortiOS, FortiProxy, FortiPAM, FortiSRA,
   FortiSwitchManager en FortiWeb.

   De kwetsbaarheden omvatten een OS Command Injection die lokale
   aanvallers in staat stelt om ongeautoriseerde code uit te voeren door
   CLI-commando-argumenten te manipuleren. Daarnaast zijn er
   kwetsbaarheden die het mogelijk maken voor aanvallers om
   ongeautoriseerde wijzigingen aan te brengen in globale dreigingsfeeds
   en om authenticatie te omzeilen, wat leidt tot administratieve
   toegang tot de apparaten. Ook zijn er kwetsbaarheden die kunnen
   leiden tot denial-of-service door het versturen van speciaal
   vervaardigde verzoeken. Deze kwetsbaarheden kunnen leiden tot
   controle over de getroffen systemen.

Mogelijke oplossingen
   Fortinet heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd
      https://fortiguard.fortinet.com/psirt/FG-IR-24-325

      Reference - ncscclear
      https://fortiguard.fortinet.com/psirt/FG-IR-24-381

      Reference - ncscclear
      https://fortiguard.fortinet.com/psirt/FG-IR-24-388

      Reference - ncscclear
      https://fortiguard.fortinet.com/psirt/FG-IR-23-167

      Reference - certbundde
      https://fortiguard.fortinet.com/psirt/FG-IR-23-490

      Reference - ncscclear
      https://fortiguard.fortinet.com/psirt/FG-IR-25-122

      Reference - ncscclear
      https://fortiguard.fortinet.com/psirt/FG-IR-24-472

      Reference - ncscclear
      https://fortiguard.fortinet.com/psirt/FG-IR-24-023

      Reference - ncscclear
      https://www.fortiguard.com/psirt/FG-IR-24-472

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=+3D3
-----END PGP SIGNATURE-----