{"id":84417,"date":"2026-04-16T00:16:07","date_gmt":"2026-04-16T00:16:07","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/84417\/"},"modified":"2026-04-16T00:16:07","modified_gmt":"2026-04-16T00:16:07","slug":"fortinet-stopft-18-sicherheitslecks-heise-online","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/84417\/","title":{"rendered":"Fortinet stopft 18 Sicherheitslecks | heise online"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Fortinet-patches-18-security-holes-11257942.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Fortinet bezeichnet es nicht so, hat aber einen <a href=\"https:\/\/www.heise.de\/thema\/Patchday\" rel=\"nofollow noopener\" target=\"_blank\">Patchday<\/a> im April veranstaltet: Das Unternehmen ver\u00f6ffentlicht 18 Sicherheitswarnungen zu diversen Produkten geb\u00fcndelt an einem Tag. Einige davon stuft Fortinet als kritisches Risiko ein.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Eine unzureichende Filterung von Elementen, die in <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-100\" rel=\"external noopener nofollow\" target=\"_blank\">einem Befehl ans Betriebssystem von FortiSandbox<\/a> verwendet werden, erm\u00f6glicht Angreifern ohne Authentifizierung das Ausf\u00fchren von nicht autorisiertem Code oder Befehlen mittels manipulierter HTTP-Anfragen (CVE-2026-39808, CVSS 9.1, Risiko \u201ekritisch\u201c). Zudem k\u00f6nnen b\u00f6sartige Akteure an einer <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-112\" rel=\"external noopener nofollow\" target=\"_blank\">Path-Traversal-Schwachstelle in der JRPC-API von FortiSandbox<\/a> ansetzen, um mit sorgsam pr\u00e4parierten HTTP-Anfragen die Authentifizierung zu umgehen (CVE-2026-39813, CVSS 9.1, Risiko \u201ekritisch\u201c). Betroffen sind die FortiSandbox-Versionszweige 4.4 und 5.0, die Fassungen 4.4.9 sowie 5.0.6 oder neuere bessern die Schwachstelle aus. <\/p>\n<p>Fortinet: Auch hochriskante Sicherheitsl\u00fccken entdeckt<\/p>\n<p>In <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-119\" rel=\"external noopener nofollow\" target=\"_blank\">FortiDDoS-F 7.2.1 und 7.2.2 k\u00f6nnen angemeldete Angreifer<\/a> eine SQL-Injection-Schwachstelle zum Einschleusen beliebiger SQL-Befehle mit manipulierten HTTP-Anfragen missbrauchen (CVE-2026-39815, CVSS 7.9, Risiko \u201ehoch\u201c). Version 7.2.3 und neuer korrigieren das. Angreifer aus dem Netz k\u00f6nnen au\u00dferdem ohne vorherige Authentifizierung mit speziell pr\u00e4parierten Anfragen im <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-121\" rel=\"external noopener nofollow\" target=\"_blank\">oftpd-Daemon von FortiAnalyzer Cloud und FortiManager Cloud 7.6<\/a> einen Heap-basierten Puffer\u00fcberlauf provozieren und in dessen Folge Schadcode oder beliebige Befehle einschleusen (CVE-2026-22828, CVSS 7.3, Risiko \u201ehoch\u201c). Die Version 7.6.5 oder neuere bessern das aus.<\/p>\n<p><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-26-102\" rel=\"external noopener nofollow\" target=\"_blank\">FortiClient EMS filtert bestimmte Elemente, die in SQL-Befehlen<\/a> genutzt werden, unzureichend und rei\u00dft damit eine SQL-Injection-L\u00fccke auf. Das k\u00f6nnen authentifizierte Angreifer zum Absetzen beliebiger SQL-Abfragen mit manipulierten Anfragen missbrauchen (CVE-2026-39809, CVSS 7.1, Risiko \u201ehoch\u201c). FortiClient EMS 7.0 muss zum Schlie\u00dfen der L\u00fccke auf unterst\u00fctzte Softwarest\u00e4nde migriert werden, die Fassungen 7.2.13 sowie 7.4.6 und neuere stopfen das Leck.<\/p>\n<p>Fortinet hat noch <a href=\"https:\/\/www.fortiguard.com\/psirt?filter=1&amp;product=FortiOS-6K7K%2CFortiOS&amp;product=FortiSwitch&amp;product=FortiSwitchManager&amp;product=FortiAP-U&amp;product=FortiAP&amp;product=FortiAP-W2&amp;product=FortiAP-S&amp;product=FortiAP-C&amp;product=FortiManager&amp;product=FortiAnalyzer&amp;product=FortiAnalyzer-BigData&amp;product=FortiManager+Cloud&amp;product=FortiAnalyzer+Cloud&amp;product=FortiClientWindows&amp;product=FortiClientEMS&amp;product=FortiClientMac&amp;product=FortiClientLinux&amp;product=FortiClientiOS&amp;product=FortiClientAndroid&amp;product=FortiWeb&amp;product=FortiWebManager&amp;product=FortiProxy&amp;product=FortiADC&amp;product=FortiMail&amp;product=FortiPortal&amp;product=FortiSandbox&amp;product=FortiNAC&amp;product=FortiSIEM&amp;product=FortiSOAR&amp;product=FortiAuthenticator&amp;product=FortiWAN&amp;product=FortiVoice&amp;product=FortiWLM&amp;product=FortiDDoS&amp;product=FortiDDoS-F&amp;product=FortiRecorder&amp;product=FortiTester&amp;product=FortiNDR&amp;product=FortiWLC&amp;product=FortiDeceptor&amp;product=FortiPAM&amp;product=FortiEDR&amp;product=FortiExtender&amp;product=FortiAIOps&amp;product=FortiIsolator&amp;product=Meru+AP&amp;product=FortiADCManager&amp;product=FortiDDoS-CM&amp;product=FortiNAC-F&amp;product=FortiSIEMWindowsAgent&amp;product=FortiCloud&amp;product=FortiFone&amp;product=FortiPresence&amp;product=FortiTokenAndroid&amp;product=Meru+Controller&amp;product=AV+Engine&amp;product=FSSO+Windows+CA&amp;product=FSSO+Windows+DC+Agent&amp;product=FortiConverter&amp;product=FortiEDR+Manager&amp;product=FortiGuest&amp;product=FortiSDNConnector&amp;product=FortiTokenIOS&amp;product=FortiTokenMobileWP&amp;product=IPS+Engine&amp;version\" rel=\"external noopener nofollow\" target=\"_blank\">zahlreiche weitere Sicherheitsl\u00fccken<\/a> in mehreren Produkten geschlossen. Deren Risiko stuft das Unternehmen jedoch als mittel oder niedrig ein. Admins mit Fortinet-Produkten in ihrer Umgebung sollten pr\u00fcfen, ob sie verwundbare Softwarest\u00e4nde einsetzen, und die bereitstehenden Updates anwenden.<\/p>\n<p>Die <a href=\"https:\/\/www.heise.de\/news\/Fortinet-schliesst-Brute-Force-und-Befehlsschmuggel-Luecken-in-FortiWeb-Co-11207011.html\" rel=\"nofollow noopener\" target=\"_blank\">Fortinet-Patchsammlung im M\u00e4rz<\/a> versorgte ebenfalls 18 Sicherheitsl\u00fccken mit Softwareflicken. Der h\u00f6chste Schweregrad war da jedoch das Risiko \u201ehoch\u201c.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":84418,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[2470,57,46,52,51,23601,622,53,56,8912,45,557,2473,44,55,54,2416],"class_list":{"0":"post-84417","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-unternehmen-maerkte","8":"tag-alert","9":"tag-business","10":"tag-ch","11":"tag-companies","12":"tag-companies-markets","13":"tag-fortinet","14":"tag-it","15":"tag-markets","16":"tag-maerkte","17":"tag-patchday","18":"tag-schweiz","19":"tag-security","20":"tag-sicherheitsluecken","21":"tag-switzerland","22":"tag-unternehmen","23":"tag-unternehmen-maerkte","24":"tag-updates"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116411502974651385","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/84417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=84417"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/84417\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/84418"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=84417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=84417"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=84417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}