Fortinet, Ivanti und Intel haben Sicherheitspatches gegen zahlreiche Schwachstellen veröffentlicht. Dabei handelt es sich teilweise um kritische Lücken, die von Angreifern für nicht autorisierte Code-Ausführung, Berechtigungserweiterung oder zum Umgehen von Sicherheitsmechanismen ausgenutzt werden könnten.
Fortinet beseitigt 22 Sicherheitsmängel in seinen Produkten. Besonders kritisch sind Lücken in FortiWeb, FortiSwitchAXFixed, FortiManager und FortiClientLinux. Die Bugs in FortiWeb, FortiSwitchAXFixed und FortiManager ermöglichen es Angreifern aus der Ferne und ohne Authentifizierung, Rate-Limits der Authentifizierung zu umgehen oder unbefugt Code und Befehle auszuführen. Die Schwachstelle in FortiClientLinux wird als Symlink-Folgeproblem klassifiziert und könnte lokalen Angreifern Rootrechte ermöglichen.
Neben den kritischen Fehlern adressiert Fortinet auch mittelschwere und geringfügige Lücken, die Datenverfälschung, Sicherheitsumgehungen, Code-Ausführung, Informationspreisgabe, Denial-of-Service-Angriffe oder Social Engineering ermöglichen könnten. Von Exploits im praktischen Einsatz ist bislang nichts bekannt.
Ivanti behob eine kritische Schwachstelle in Desktop and Server Management (DSM) in Versionen vor 2026.1.1, die eine Berechtigungserweiterung ermöglicht. Der Hersteller ist nicht aware von Exploits dieser Lücke.
Intel veröffentlichte eine Sicherheitsmitteilung zu neun Sicherheitsmängeln in der UEFI-Firmware einiger Intel-Referenzplattformen. Fünf davon sind kritisch und könnten lokale Code-Ausführung, Berechtigungserweiterung und Informationspreisgabe ermöglichen. Firmware-Updates wurden für über 45 betroffene Intel-Prozessormodelle bereitgestellt. Auch hier liegen keine Berichte über aktive Ausnutzung vor.
