CVE-2026-24858
FortiOS Schwachstellenanalyse und -minderung

An Authentication Bypass Using an Alternate Path or Channel vulnerability [CWE-288] vulnerability in Fortinet FortiAnalyzer 7.6.0 through 7.6.5, FortiAnalyzer 7.4.0 through 7.4.9, FortiAnalyzer 7.2.0 through 7.2.11, FortiAnalyzer 7.0.0 through 7.0.15, FortiManager 7.6.0 through 7.6.5, FortiManager 7.4.0 through 7.4.9, FortiManager 7.2.0 through 7.2.11, FortiManager 7.0.0 through 7.0.15, FortiOS 7.6.0 through 7.6.5, FortiOS 7.4.0 through 7.4.10, FortiOS 7.2.0 through 7.2.12, FortiOS 7.0.0 through 7.0.18 may allow an attacker with a FortiCloud account and a registered device to log into other devices registered to other accounts, if FortiCloud SSO authentication is enabled on those devices.


QuelleNVD

Verwandt FortiOS Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2026-24858CRITICAL9.8
  • FortiOSFortiOS
  • cpe:2.3:a:fortinet:fortiproxy
JaJaJan 27, 2026
CVE-2025-25249CRITICAL9.8
  • FortiOSFortiOS
  • cpe:2.3:o:fortinet:fortios
NeinJaJan 13, 2026
CVE-2025-59718CRITICAL9.8
  • FortiOSFortiOS
  • cpe:2.3:o:fortinet:fortios
JaJaDec 09, 2025
CVE-2025-62631MEDIUM5.6
  • FortiOSFortiOS
  • cpe:2.3:o:fortinet:fortios
NeinJaDec 09, 2025
CVE-2024-40593MEDIUM4.4
  • FortiOSFortiOS
  • cpe:2.3:o:fortinet:fortios
NeinJaDec 11, 2025

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch wirklich kritisch ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement