Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14861

Опубликовано: 18 нояб. 2025
Источник: fstec
CVSS3: 7.8
CVSS2: 6
EPSS Низкий

Описание

Уязвимость средств защиты Fortinet FortiClientWindows связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданного файла

Вендор

Fortinet Inc.

Наименование ПО

FortiClient Windows

Версия ПО

от 7.4.0 до 7.4.4 (FortiClient Windows)
от 7.2.0 до 7.2.9 (FortiClient Windows)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://fortiguard.fortinet.com/psirt/FG-IR-25-125

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00022
Низкий

7.8 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
3 месяца назад

A Heap-based Buffer Overflow vulnerability [CWE-122] vulnerability in Fortinet FortiClientWindows 7.4.0 through 7.4.3, FortiClientWindows 7.2.0 through 7.2.8 may allow an authenticated local IPSec user to execute arbitrary code or commands via "fortips_74.sys". The attacker would need to bypass the Windows heap integrity protections

CVSS3: 7.8
github
3 месяца назад

A Heap-based Buffer Overflow vulnerability [CWE-122] in Fortinet FortiClientWindows 7.4.0 through 7.4.3, FortiClientWindows 7.2.0 through 7.2.8 may allow an authenticated local IPSec user to execute arbitrary code or commands via "fortips_74.sys". The attacker would need to bypass the Windows heap integrity protections

EPSS

Процентиль: 5%
0.00022
Низкий

7.8 High

CVSS3

6 Medium

CVSS2