Blog

Alerta de Seguridad por nuevas vulnerabilidades y actualizaciones de seguridad para diferentes productos de Fortinet | Abril 2023

■ Contexto:

El 11 de abril del presente año, la empresa de soluciones de ciberseguridad, Fortinet, ha lanzado nuevas actualizaciones de seguridad para diferentes productos tecnológicos, que abordan 15 vulnerabilidades de severidad Bajo, Medio, Alto y Crítico.

■ Descripción: 

🔥 La primera falla de seguridad, ha sido rastreada cómo CVE-2022-43952 y tiene un puntaje CVSS v3 de 3.3/10 (Bajo).

Una neutralización incorrecta de la entrada durante la generación de la página web («Cross-site Scripting») vulnerabilidad [CWE-79] en FortiADC puede permitir que un atacante autenticado realice un ataque de secuencias de comandos entre sitios a través de solicitudes HTTP manipuladas.

🔥 La segunda falla de seguridad, ha sido rastreada cómo CVE-2022-42469 y tiene un puntaje CVSS v3 de 4.1/10 (Media).

Una lista permisiva de vulnerabilidad de entradas permitidas [CWE-183] en el modo NGFW basado en políticas de FortiGate puede permitir que un usuario autenticado de SSL-VPN omita la política a través de marcadores en el portal web.

🔥 La tercera falla de seguridad, ha sido rastreada cómo CVE-2023-22641 y tiene un puntaje CVSS v3 de 4.1/10 (Media).

Una vulnerabilidad de redirección de URL a un sitio no confiable («Open Redirect») [CWE-601] en FortiOS y FortiProxy sslvpnd puede permitir que un atacante autenticado redirija a los usuarios a cualquier sitio web arbitrario a través de una URL manipulada.

🔥 La cuarta falla de seguridad, ha sido rastreada cómo CVE-2022-35850 y tiene un puntaje CVSS v3 de 4.2/10 (Media).

Una neutralización incorrecta de etiquetas HTML relacionadas con secuencias de comandos en una vulnerabilidad de página web [CWE-80] en FortiAuthenticator puede permitir que un atacante remoto no autenticado active un ataque Cross Site Scripting (XSS) reflejado a través de la página «restablecer contraseña».

🔥 La quinta falla de seguridad, ha sido rastreada cómo CVE-2022-43947 y tiene un puntaje CVSS v3 de 4.7/10 (Media).

Una vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos [CWE-307] en la interfaz administrativa de FortiOS y FortiProxy puede permitir que un atacante con una cuenta de usuario válida realice ataques de fuerza bruta en otras cuentas de usuario inyectando sesiones de inicio de sesión válidas.


🔥 La sexta falla de seguridad, ha sido rastreada cómo CVE-2022-43951 y tiene un puntaje CVSS v3 de 4.8/10 (Media).

Una exposición de información confidencial a una vulnerabilidad de actor no autorizado [CWE-200] en FortiNAC puede permitir que un atacante no autenticado acceda a información confidencial a través de solicitudes HTTP manipuladas.

🔥 La séptima falla de seguridad, ha sido rastreada cómo CVE-2022-27485 y tiene un puntaje CVSS v3 de 6.2/10 (Media).

Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando SQL («inyección SQL») [CWE-89] en FortiSandbox puede permitir que un atacante remoto y autenticado con permiso de lectura recupere archivos arbitrarios del sistema Linux subyacente a través de una solicitud HTTP manipulada.

🔥 La octava falla de seguridad, ha sido rastreada cómo CVE-2022-43948 y tiene un puntaje CVSS v3 de 6.5/10 (Media).

Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en el intérprete de línea de comandos de FortiWeb y FortiADC puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos diseñados específicamente para los comandos existentes.

🔥 La novena falla de seguridad, ha sido rastreada cómo CVE-2022-42477 y tiene un puntaje CVSS v3 de 6.5/10 (Media).

Una vulnerabilidad de validación de entrada incorrecta [CWE-20] en FortiAnalyzer puede permitir que un atacante autenticado divulgue información del sistema de archivos a través de consultas SQL de conjuntos de datos personalizados.

🔥 La décima falla de seguridad, ha sido rastreada cómo CVE-2023-22642 y tiene un puntaje CVSS v3 de 6.8/10 (Media).

Una vulnerabilidad de validación de certificado incorrecta [CWE-295] en FortiAnalyzer y FortiManager puede permitir que un atacante remoto y no autenticado realice un ataque Man-in-the-Middle en el canal de comunicación entre el dispositivo y el servidor FortiGuard remoto que aloja los recursos de alerta de brotes.


🔥 La decimoprimera falla de seguridad, ha sido rastreada cómo CVE-2023-22635 y tiene un puntaje CVSS v3 de 6.9/10 (Media).

Una descarga de código sin vulnerabilidad de verificación de integridad [CWE-494] en FortiClientMac puede permitir que un atacante local aumente sus privilegios mediante la modificación del instalador en la actualización.

🔥 La decimosegunda falla de seguridad, ha sido rastreada cómo CVE-2022-42470 y tiene un puntaje CVSS v3 de 7.1/10 (Alta).

Una vulnerabilidad de cruce de ruta relativa [CWE-23] en FortiClientWindows puede permitir que un atacante local con pocos privilegios realice la creación de archivos arbitrarios en el sistema de archivos del dispositivo.

🔥 La decimotercera falla de seguridad, ha sido rastreada cómo CVE-2022-0847 y tiene un puntaje CVSS v3 de 7.1/10 (Alta).

Se publicó un aviso de seguridad que afectaba a una versión del Kernel de Linux utilizado en FortiAuthenticator, FortiProxy y FortiSIEM:

CVE-2022-0847: Se encontró una falla en la forma en que el miembro «flags» de la nueva estructura de búfer de tubería carecía de la inicialización adecuada en las funciones copy_page_to_iter_pipe y push_pipe en el kernel de Linux y, por lo tanto, podría contener valores obsoletos. Un usuario local sin privilegios podría usar esta falla para escribir en páginas en el caché de la página respaldado por archivos de solo lectura y, como tal, escalar sus privilegios en el sistema.

🔥 La decimocuarta falla de seguridad, ha sido rastreada cómo CVE-2022-40679 y tiene un puntaje CVSS v3 de 7.1/10 (Alta).

Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en FortiADC, FortiDDoS y FortiDDoS-F puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos diseñados específicamente para los comandos existentes.

🔥 La decimoquinta falla de seguridad, ha sido rastreada cómo CVE-2022-40682 y tiene un puntaje CVSS v3 de 7.1/10 (Alta).

Una vulnerabilidad de autorización incorrecta [CWE-863] en FortiClient (Windows) puede permitir que un atacante local con pocos privilegios realice la creación de archivos arbitrarios en el sistema de archivos del dispositivo.

🔥 La decimosexta falla de seguridad, ha sido rastreada cómo CVE-2023-27995 y tiene un puntaje CVSS v3 de 7.2/10 (Alta).

Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de motor de plantilla [CWE-1336] en la interfaz de administración de FortiSOAR puede permitir que un atacante remoto y autenticado ejecute código arbitrario a través de una carga útil manipulada.

🔥 La decimoséptima falla de seguridad, ha sido rastreada cómo CVE-2022-43946 y tiene un puntaje CVSS v3 de 7.3/10 (Alta).

Múltiples vulnerabilidades, incluida una asignación de permisos incorrecta para la vulnerabilidad de recursos críticos [CWE-732] y una vulnerabilidad de condición de carrera de tiempo de verificación y tiempo de uso (TOCTOU) [CWE-367] en FortiClientWindows puede permitir que un atacante comparta el mismo archivo red para ejecutar comandos a través de la escritura de datos en una tubería de Windows.

🔥 La decimoctava falla de seguridad, ha sido rastreada cómo CVE-2022-43955 y tiene un puntaje CVSS v3 de 8.0/10 (Alta).

Una neutralización incorrecta de la entrada durante la generación de la página web [CWE-79] en la interfaz web de FortiWeb puede permitir que un atacante remoto no autenticado realice un ataque de secuencias de comandos en sitios cruzados (XSS) reflejado mediante la inyección de carga útil maliciosa en las entradas de registro utilizadas para crear el informe.

🔥 La decimonovena falla de seguridad, ha sido rastreada cómo CVE-2022-41330 y tiene un puntaje CVSS v3 de 8.3/10 (Alta).

Las múltiples vulnerabilidades de neutralización incorrecta de la entrada durante la generación de la página web («Cross-site Scripting») [CWE-79] en la interfaz administrativa de FortiOS y FortiProxy pueden permitir que un atacante no autenticado realice un ataque XSS a través de solicitudes HTTP o HTTPS GET manipuladas.

🔥 La vigésima falla de seguridad, ha sido rastreada cómo CVE-2022-27487 y tiene un puntaje CVSS v3 de 8.3/10 (Alta).

Una vulnerabilidad de administración de privilegios incorrecta [CWE-269] en FortiSandbox y FortiDeceptor puede permitir que un atacante remoto autenticado realice llamadas API no autorizadas a través de solicitudes HTTP o HTTPS manipuladas.

🔥 La vigesimoprimera falla de seguridad, ha sido rastreada cómo CVE-2022-41331 y tiene un puntaje CVSS v3 de 9.3/10 (Crítica).

Una autenticación faltante para una vulnerabilidad de función crítica [CWE-306] en el servidor de infraestructura local de FortiPresence puede permitir que un atacante remoto no autenticado acceda a las instancias de Redis y MongoDB a través de solicitudes de autenticación manipuladas.

Nota: La cantidad de instancias locales implementadas es mínima. Las instancias en la nube de FortiPresence no se ven afectadas.

■ Resumen de Vulnerabilidades por Colores:

 🟢 = Bajo | 🟡 = Medio | 🔴 = Alto | 🟣 = Crítico

  • 🟢 CVE-2022-43952 – CVSS v3 3.3/10.0
  • 🟡 CVE-2022-42469 – CVSS v3 4.1/10.0
  • 🟡 CVE-2023-22641 – CVSS v3 4.1/10.0
  • 🟡 CVE-2022-35850 – CVSS v3 4.2/10.0
  • 🟡 CVE-2022-43947 – CVSS v3 4.7/10.0
  • 🟡 CVE-2022-43951 – CVSS v3 4.8/10.0
  • 🟡 CVE-2022-27485 – CVSS v3 6.2/10.0
  • 🟡 CVE-2022-43948 – CVSS v3 6.5/10.0
  • 🟡 CVE-2022-42477 – CVSS v3 6.5/10.0
  • 🟡 CVE-2023-22642 – CVSS v3 6.8/10.0
  • 🟡 CVE-2023-22635 – CVSS v3 6.9/10.0
  • 🔴 CVE-2022-42470 – CVSS v3 7.1/10.0
  • 🔴 CVE-2022-00847 – CVSS v3 7.1/10.0
  • 🔴 CVE-2022-40679 – CVSS v3 7.1/10.0
  • 🔴 CVE-2022-40682 – CVSS v3 7.1/10.0
  • 🔴 CVE-2023-27995 – CVSS v3 7.2/10.0
  • 🔴 CVE-2022-43946 – CVSS v3 7.3/10.0
  • 🔴 CVE-2022-43955 – CVSS v3 8.0/10.0
  • 🔴 CVE-2022-41330 – CVSS v3 8.3/10.0
  • 🔴 CVE-2022-27487 – CVSS v3 8.3/10.0
  • 🟣 CVE-2022-41331 – CVSS v3 9.3/10.0

■ Versiones Vulnerables: 

🟢 CVE-2022-43952 – CVSS v3 3.3/10.0

  • FortiADC versión 7.1.0 a 7.1.1
  • FortiADC versión 7.0.0 a 7.0.3
  • FortiADC versión 6.2.0 a 6.2.5


🟡 CVE-2022-42469 – CVSS v3 4.1/10.0

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9


🟡 CVE-2023-22641 – CVSS v3 4.1/10.0

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9
  • FortiOS versión 6.4.0 a 6.4.12
  • FortiOS todas las versiones 6.2, 6.0
  • FortiProxy versión 7.2.0 a 7.2.2
  • FortiProxy versión 7.0.0 a 7.0. 8
  • FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0


🟡 CVE-2022-35850 – CVSS v3 4.2/10.0

  • FortiAuthenticator versión 6.4.0 a 6.4.6
  • FortiAuthenticator versión 6.3.0 a 6.3.3
  • FortiAuthenticator 6.2 todas las versiones
  • FortiAuthenticator 6.1 todas las versiones


🟡 CVE-2022-43947 – CVSS v3 4.7/10.0

  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiProxy 2.0 todas las versiones
  • FortiProxy 1.2 todas las versiones
  • FortiProxy 1.1 todas las versiones
  • FortiProxy 1.0 todas las versiones
  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0 .10
  • FortiOS versión 6.4.0 a 6.4.12
  • FortiOS 6.2 todas las versiones


🟡 CVE-2022-43951 – CVSS v3 4.8/10.0

  • FortiNAC versión 9.4.0 a 9.4.1
  • FortiNAC 9.2 todas las versiones
  • FortiNAC 9.1 todas las versiones
  • FortiNAC 8.8 todas las versiones
  • FortiNAC 8.7 todas las versiones


🟡 CVE-2022-27485 – CVSS v3 6.2/10.0

  • FortiSandbox versión 4.2.0
  • FortiSandbox versión 4.0.0 a 4.0.2
  • FortiSandbox versión 3.2.0 a 3.2.3
  • FortiSandbox versión 3.0.1 a 3.0.7
  • FortiSandbox 3.1 todas las versiones


🟡 CVE-2022-43948 – CVSS v3 6.5/10.0

  • FortiWeb versión 7.0.0 a 7.0.3
  • FortiADC versión 7.1.0 a 7.1.1
  • FortiADC versión 7.0.0 a 7.0.3
  • FortiADC 6.2 todas las versiones
  • FortiADC 6.1 todas las versiones
  • FortiADC 6.0 todas las versiones
  • FortiADC 5.4 todas las versiones
  • FortiADC 5.3 todas las versiones
  • FortiADC 5.2 todas versiones
  • FortiADC 5.1 todas las versiones


🟡 CVE-2022-42477 – CVSS v3 6.5/10.0

  • FortiAnalyzer versión 7.2.1 y anteriores,
  • FortiAnalyzer versión 7.0.6 y anteriores,
  • FortiAnalyzer 6.4 todas las versiones.


🟡 CVE-2023-22642 – CVSS v3 6.8/10.0

  • FortiManager versión 7.2.0 a 7.2.1
  • FortiManager versión 7.0.0 a 7.0.5
  • FortiManager versión 6.4.8 a 6.4.10
  • FortiAnalyzer versión 7.2.0 a 7.2.1
  • FortiAnalyzer versión 7.0.0 a 7.0.5
  • FortiAnalyzer versión 6.4.8 hasta 6.4.10


🟡 CVE-2023-22635 – CVSS v3 6.9/10.0

  • FortiClientMac versión 7.0.0 a 7.0.7
  • FortiClientMac versión 6.4 todas las versiones
  • FortiClientMac versión 6.2 todas las versiones
  • FortiClientMac versión 6.0 todas las versiones


🔴 CVE-2022-42470 – CVSS v3 7.1/10.0

  • FortiClientWindows versión 7.0.0 a 7.0.7
  • FortiClientWindows 6.4 todas las versiones
  • FortiClientWindows 6.2 todas las versiones
  • FortiClientWindows 6.0 todas las versiones


🔴 CVE-2022-0847 – CVSS v3 7.1/10.0

  • FortiAuthenticator versión 6.3.0 a 6.3.3
  • FortiAuthenticator versión 6.4.0 a 6.4.1
  • FortiProxy versión 7.0.0 a 7.0.3
  • FortiSIEM versión 6.1.0 a 6.1.2
  • FortiSIEM versión 6.2.0 a 6.2.1
  • FortiSIEM versión 6.3.0 a 6.3.3
  • FortiSIEM versión 6.4.0


🔴 CVE-2022-40679 – CVSS v3 7.1/10.0

  • FortiDDoS-F versión 6.4.0
  • FortiDDoS-F versión 6.3.0 a 6.3.3
  • FortiDDoS-F versión 6.2.0 a 6.2.2
  • FortiDDoS-F versión 6.1.0 a 6.1.4
  • FortiDDoS versión 5.6 todas las versiones
  • FortiDDoS versión 5.5 todas las versiones
  • FortiDDoS versión 5.4 todas las versiones
  • FortiDDoS versión 5.3 todas las versiones
  • FortiDDoS versión 5.2 todas las versiones
  • FortiDDoS versión 5.1 todas las versiones
  • FortiDDoS versión 5.0 todas las versiones
  • FortiDDoS versión 4.x todas las versiones
  • FortiADC versión 7.1.0
  • FortiADC versión 7.0.0 a 7.0.3
  • FortiADC versión 6.2. 0 a 6.2.4
  • FortiADC versión 6.1 todas las versiones
  • FortiADC versión 6.0 todas las versiones
  • FortiADC versión 5.x todas las versiones


🔴 CVE-2022-40682 – CVSS v3 7.1/10.0

  • FortiClientWindows versión 7.0.0 a 7.0.7
  • FortiClientWindows versión 6.4.0 a 6.4.9
  • FortiClientWindows versión 6.2.0 a 6.2.9
  • FortiClientWindows versión 6.0.0 a 6.0.10


🔴 CVE-2023-27995 – CVSS v3 7.2/10.0

  • FortiSOAR versión 7.3.0 a 7.3.1


🔴 CVE-2022-43946 – CVSS v3 7.3/10.0

  • FortiClientWindows versión 7.0.0 a 7.0.7
  • FortiClientWindows versión 6.4 todas las versiones
  • FortiClientWindows versión 6.2 todas las versiones
  • FortiClientWindows versión 6.0 todas las versiones


🔴 CVE-2022-43955 – CVSS v3 8.0/10.0

  • FortiWeb versión 7.0.0 a 7.0.3
  • FortiWeb 6.4 todas las versiones
  • FortiWeb versión 6.3.0 a 6.3.21
  • FortiWeb versión 6.2 todas las versiones
  • FortiWeb versión 6.1 todas las versiones
  • FortiWeb versión 6.0 todas las versiones


🔴 CVE-2022-41330 – CVSS v3 8.3/10.0

  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 hasta el 6.2.12


🔴 CVE-2022-27487 – CVSS v3 8.3/10.0

  • FortiDeceptor versión 4.1.0
  • FortiDeceptor versión 4.0.0 a 4.0.2
  • FortiDeceptor versión 3.3.0 a 3.3.3
  • FortiDeceptor 3.2 todas las versiones
  • FortiDeceptor 3.1 todas las versiones
  • FortiDeceptor 3.0 todas las versiones
  • FortiDeceptor 2.1 todas las versiones
  • FortiDeceptor 2.0 todas las versiones
  • FortiDeceptor 1.1 todas las versiones
  • FortiDeceptor 1.0 todas versiones
  • FortiSandbox versión 4.2.0 a 4.2.2
  • FortiSandbox versión 4.0.0 a 4.0.2
  • FortiSandbox versión 3.2.0 a 3.2.3
  • FortiSandbox 3.1 todas las versiones
  • FortiSandbox 3.0 todas las versiones
  • FortiSandbox 2.5 todas las versiones


🟣 CVE-2022-41331 – CVSS v3 9.3/10.0

  • FortiPresence 1.2 todas las versiones
  • FortiPresence 1.1 todas las versiones
  • FortiPresence 1.0 todas las versiones

■ Recomendación de Seguridad:

🟢 CVE-2022-43952 – CVSS v3 3.3/10.0

  • Actualice a FortiADC versión 7.1.2 o superior
  • Actualice a FortiADC versión 7.0.4 o superior
  • Actualice a FortiADC versión 6.2.6 o superior


🟡 CVE-2022-42469 – CVSS v3 4.1/10.0

  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior


🟡 CVE-2023-22641 – CVSS v3 4.1/10.0

  • Actualice a FortiProxy versión 7.2.3 o superior
  • Actualice a FortiProxy versión 7.0.9 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.10 o superior
  • Actualice a FortiOS versión 6.4.13 o superior


🟡 CVE-2022-35850 – CVSS v3 4.2/10.0

  • Actualice a FortiAuthenticator versión 6.5.0 o superior
  • Actualice a FortiAuthenticator versión 6.4.7 o superior
  • Actualice a FortiAuthenticator versión 6.3.4 o superior


🟡 CVE-2022-43947 – CVSS v3 4.7/10.0

  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior
  • Actualice a FortiOS versión 6.4.13 o superior


🟡 CVE-2022-43951 – CVSS v3 4.8/10.0

  • Actualice a FortiNAC-F versión 7.2.0 o superior
  • Actualice a FortiNAC versión 9.4.2 o superior


🟡 CVE-2022-27485 – CVSS v3 6.2/10.0

  • Actualice a FortiSandbox versión 4.2.1 o superior
  • Actualice a FortiSandbox versión 4.0.3 o superior
  • Actualice a FortiSandbox versión 3.2.4 o superior


🟡 CVE-2022-43948 – CVSS v3 6.5/10.0

  • Actualice a FortiWeb versión 7.2.0 o superior
  • Actualice a FortiWeb versión 7.0.4 o superior
  • Actualice a FortiADC versión 7.2.0 o superior
  • Actualice a FortiADC versión 7.1.2 o superior
  • Actualice a FortiADC versión 7.0.4 o superior


🟡 CVE-2022-42477 – CVSS v3 6.5/10.0

  • Actualice a FortiAnalyzer versión 7.2.2 o superior
  • Actualice a FortiAnalyzer versión 7.0.7 o superior


🟡 CVE-2023-22642 – CVSS v3 6.8/10.0

  • Actualice a FortiManager versión 7.2.2 o superior
  • Actualice a FortiManager versión 7.0.6 o superior
  • Actualice a FortiManager versión 6.4.11 o superior
  • Actualice a FortiAnalyzer versión 7.2.2 o superior
  • Actualice a FortiAnalyzer versión 7.0.6 o superior
  • Actualice a FortiAnalyzer versión 6.4.11 o superior


🟡 CVE-2023-22635 – CVSS v3 6.9/10.0

  • Actualice a FortiClientMac versión 7.0.8 o superior.
  • Actualice a FortiClientMac versión 7.2.0 o superior.


🔴 CVE-2022-42470 – CVSS v3 7.1/10.0

  • Actualice a FortiClientWindows versión 7.2.0 o superior
  • Actualice a FortiClientWindows versión 7.0.8 o superior


🔴 CVE-2022-0847 – CVSS v3 7.1/10.0

  • Actualice a FortiAuthenticator versión 6.5.0 o superior
  • Actualice a FortiAuthenticator versión 6.4.2 o superior
  • Actualice a FortiAuthenticator versión 6.3.4 o superior
  • Actualice a FortiProxy versión 7.2.0 o superior
  • Actualice a FortiProxy versión 7.0.4 o superior
  • Actualice a FortiSIEM versión 6.5.0 o superior
  • Actualice a FortiSIEM versión 6.4.1 o superior


🔴 CVE-2022-40679 – CVSS v3 7.1/10.0

  • Actualice a FortiDDoS-F versión 6.4.1 o superior
  • Actualice a FortiDDoS-F versión 6.3.4 o superior
  • Actualice a FortiDDoS-F versión 6.2.3 o superior
  • Actualice a FortiDDoS-F versión 6.1.5 o superior
  • Actualice a FortiDDoS versión 5.7.0 o superior
  • Actualice a FortiADC versión 7.1.1 o superior
  • Actualice a FortiADC versión 7.0.4 o superior
  • Actualice a FortiADC versión 6.2.5 o superior


🔴 CVE-2022-40682 – CVSS v3 7.1/10.0

  • Actualice a FortiClientWindows versión 7.2.0 o superior
  • Actualice a FortiClientWindows versión 7.0.8 o superior


🔴 CVE-2023-27995 – CVSS v3 7.2/10.0

  • Actualice a FortiSOAR versión 7.4.0 o superior
  • Actualice a FortiSOAR versión 7.3.2 o superior


🔴 CVE-2022-43946 – CVSS v3 7.3/10.0

  • Actualice a FortiClientWindows versión 7.2.0 o superior
  • Actualice a FortiClientWindows versión 7.0.8 o superior


🔴 CVE-2022-43955 – CVSS v3 8.0/10.0

  • Actualice a FortiWeb versión 7.2.0 o superior
  • Actualice a FortiWeb versión 7.0.4 o superior
  • Actualice a FortiWeb versión 6.3.22 o superior


🔴 CVE-2022-41330 – CVSS v3 8.3/10.0

  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.10 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.13 o superior


🔴 CVE-2022-27487 – CVSS v3 8.3/10.0

  • Actualice a FortiDeceptor versión 4.2.0 o superior
  • Actualice a FortiDeceptor versión 4.1.1 o superior
  • Actualice a FortiDeceptor versión 4.0.2 o superior
  • Actualice a FortiDeceptor versión 3.3.3 o superior
  • Actualice a FortiSandbox versión 4.2.3 o superior
  • Actualice a FortiSandbox versión 4.0.3 o superior
  • Actualice a FortiSandbox versión 3.2.4 o superior


🟣 CVE-2022-41331 – CVSS v3 9.3/10.0

  • Actualice a FortiPresence versión 2.0.0 o superior

■ Comunicados de Fortinet:

Artículos Relacionados

Noticias

Feed de Noticias de Ciberseguridad [27/05/2024]

Feed de noticias de ciberseguridad al 27 de mayo de 2024: Aquí encontrarás información que te permitirá tener una idea clara del panorama de amenazas y cómo este afecta hoy en día a distintos tipos de industrias

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info

Últimos Artículos

Feed de Noticias de Ciberseguridad [27/05/2024]

Feed de noticias de ciberseguridad al 27 de mayo de 2024: Aquí encontrarás información que te permitirá tener una idea clara del panorama de amenazas y cómo este afecta hoy en día a distintos tipos de industrias

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required