No.TitleCVE IDSeverityModel
1FortiOS - SAML 인증을 사용한 SSLVPN 세션 하이재킹CVE-2023-50176HighFortiOS
2CLI 명령에서 스택 버퍼 오버플로우 발생CVE-2024-31496MediumFortiAnalyzer/FortiManager
3온라인 설치 프로그램 DLL 하이재킹CVE-2024-36507MediumFortiClient
4lua 자동 패치 기능을 통한 권한 상승CVE-2024-36513HighFortiClient
5API 엔드포인트에 대한 안전하지 않은 직접 객체 참조CVE-2023-47543MediumFortiPortal
6관리자 액세스로 로그를 필터링하는 용량 부족CVE-2023-44255LowFortiAnalyzer/FortiManager
7파일 생성으로 이어지는 경로 탐색 취약성CVE-2024-35274LowFortiAnalyzer/FortiManager
8명명된 파이프 부적절한 액세스 제어CVE-2024-47574HighFortiClient
9읽기 전용 관리자에게 비밀번호 해시 노출CVE-2024-36509LowFortiWeb 
10SSLVPN 웹 UI 텍스트 주입CVE-2024-33510LowFortiOS/FortiProxy
11CLI 명령에서 OS 명령 주입CVE-2024-32118MediumFortiAnalyzer/FortiManager
12httpd의 힙 버퍼 오버플로CVE-2024-33505MediumFortiAnalyzer/FortiManager
13FortiOS - fgfmd에서 부적절한 인증CVE-2024-26011MediumFortiManager/FortiOS/FortiPAM/
FortiProtal/FortiProxy/FortiSwitchManager
14FortiClientMacOS - 서명 확인이 누락되었습니다CVE-2024-40592MediumFortiClient
15CLI 명령의 경로 탐색 취약성CVE-2024-32116MediumFortiAnalyzer/FortiManager
16읽기 전용 사용자는 일부 중요한 작업을 실행할 수 있습니다.CVE-2024-23666HighFortiAnalyzer/FortiManager
17디지털 인증서 검증이 누락되었습니다CVE-2024-40590MediumFortiPortal
18관리 인터페이스에서 임의의 파일 읽기CVE-2024-32117MediumFortiAnalyzer/FortiManager


1. FortiOS - SAML 인증을 사용한 SSLVPN 세션 하이재킹(https://fortiguard.fortinet.com/psirt/FG-IR-23-475)

FortiOS의 세션 고정 취약점[CWE-384]으로 인해 인증되지 않은 공격자가 피싱 SAML 인증 링크를 통해 사용자 세션을 하이재킹할 수 있습니다.

VersionAffectedSolution
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0.0 through 7.0.13Upgrade to 7.0.14 or above


2. CLI 명령에서 스택 버퍼 오버플로우 발생(https://fortiguard.fortinet.com/psirt/FG-IR-24-098)

FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData CLI의 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 권한이 있는 공격자가 조작된 CLI 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.47.4.0Upgrade to 7.4.1 or above
FortiAnalyzer-BigData 7.27.2.0 though 7.2.7Upgrade to 7.2.8 or above
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release


3.온라인 설치 프로그램 DLL 하이재킹(https://fortiguard.fortinet.com/psirt/FG-IR-24-205)

FortiClient Windows의 신뢰할 수 없는 검색 경로 취약점[CWE-426]으로 인해 공격자가 DLL 하이재킹 및 소셜 엔지니어링을 통해 임의 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiClientWindows 7.47.4.0Upgrade to 7.4.1 or above
FortiClientWindows 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientWindows 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above

Workaround : 모든 다운로드 실행 파일이 Fortinet에서 직접 다운로드되었는지 확인하세요.


4. lua 자동 패치 기능을 통한 권한 상승(https://fortiguard.fortinet.com/psirt/FG-IR-24-144)

FortiClient Windows의 권한 컨텍스트 전환 오류 취약점[CWE-270]으로 인해 인증된 사용자가 lua 자동 패치 스크립트를 통해 권한을 확대할 수 있습니다.

VersionAffectedSolution
FortiClientWindows 7.4Not affectedNot Applicable
FortiClientWindows 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientWindows 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above
FortiClientWindows 6.46.4.0 through 6.4.10Migrate to a fixed release


5. API 엔드포인트에 대한 안전하지 않은 직접 객체 참조(https://fortiguard.fortinet.com/psirt/FG-IR-23-448)

FortiPortal 관리 인터페이스의 사용자 제어 키 취약성[CWE-639]을 통한 권한 우회로 인해 인증된 공격자가 HTTP 또는 HTTPS 요청을 통해 다른 조직의 리소스와 상호 작용할 수 있습니다.

VersionAffectedSolution
FortiPortal 7.2Not affectedNot Applicable
FortiPortal 7.07.0.0 through 7.0.3Upgrade to 7.0.4 or above


6. 관리자 액세스로 로그를 필터링하는 용량 부족(https://fortiguard.fortinet.com/psirt/FG-IR-23-267)

FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData에서 허가되지 않은 공격자에게 개인 정보가 노출되는 문제[CWE-359]로 인해 관리자 읽기 권한이 있는 특권 공격자가 조작된 HTTP 또는 HTTPS 요청을 통해 다른 도메인의 이벤트 로그를 읽을 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2 all versionsMigrate to a fixed release
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2 all versionsMigrate to a fixed release
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release


7. 파일 생성으로 이어지는 경로 탐색 취약성(https://fortiguard.fortinet.com/psirt/FG-IR-24-179)

FortiAnalyzer, FortiManager 및 FortiAnalyzer-BigData의 제한된 디렉토리에 대한 경로명의 부적절한 제한('경로 횡단') 취약성[CWE-22]으로 인해 읽기/쓰기 관리 권한이 있는 권한이 있는 공격자가 조작된 CLI 요청을 통해 선택한 디렉토리에 임의적이지 않은 파일을 생성할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2 all versionsMigrate to a fixed release
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.47.4.0Upgrade to 7.4.1 or above
FortiAnalyzer-BigData 7.27.2 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2 all versionsMigrate to a fixed release
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release


8. 명명된 파이프 부적절한 액세스 제어(https://fortiguard.fortinet.com/psirt/FG-IR-24-199)

FortiClient(Windows)의 대체 경로 또는 채널 취약성(CWE-288)을 사용하는 인증 우회로 인해 권한이 낮은 공격자가 스푸핑된 명명된 파이프 메시지를 통해 높은 권한으로 임의의 코드를 실행할 수 있습니다.

VersionAffectedSolution
FortiClientWindows 7.47.4.0Upgrade to 7.4.1 or above
FortiClientWindows 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientWindows 7.07.0.0 through 7.0.12Upgrade to 7.0.13 or above
FortiClientWindows 6.46.4 all versionsMigrate to a fixed release


9. 읽기 전용 관리자에게 비밀번호 해시 노출(https://fortiguard.fortinet.com/psirt/FG-IR-23-396)

FortiWeb의 승인되지 않은 제어 영역 취약점[CWE-497]으로 인해 민감한 시스템 정보가 노출되면 인증된 공격자가 "액세스 이벤트 로그" 로그 페이지를 통해 다른 관리자의 암호화된 비밀번호에 액세스할 수 있습니다.

VersionAffectedSolution
FortiWeb 7.67.6.0Upgrade to 7.6.1 or above
FortiWeb 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiWeb 7.27.2 all versionsMigrate to a fixed release
FortiWeb 7.07.0 all versionsMigrate to a fixed release
FortiWeb 6.36.3 all versionsMigrate to a fixed release


10. SSLVPN 웹 UI 텍스트 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-033)

FortiOS 및 FortiProxy SSL-VPN 웹 사용자 인터페이스의 다운스트림 구성 요소('주입')에서 사용되는 출력의 특수 요소를 부적절하게 무력화하는 취약성[CWE-74]으로 인해 원격의 인증되지 않은 공격자가 정교하게 만들어진 요청을 통해 피싱 시도를 수행할 수 있습니다.

VersionAffectedSolution
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2.0 through 7.2.8Upgrade to 7.2.9 or above
FortiOS 7.07.0 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiProxy 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiProxy 7.07.0.0 through 7.0.16Upgrade to 7.0.17 or above

Workaround : Disable SSL-VPN.

Fortinet은 2024년 3분기에 FortiSASE 버전 24.2.c에서 이 문제를 해결했으므로 고객은 아무런 조치를 취할 필요가 없습니다.


11. CLI 명령에서 OS 명령 주입(https://fortiguard.fortinet.com/psirt/FG-IR-24-116)

FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData CLI의 OS 명령('OS 명령 주입') 취약성[CWE-78]에 사용되는 특수 요소의 부적절한 무력화로 인해 인증된 권한이 있는 공격자가 조작된 CLI 요청을 통해 승인되지 않은 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.47.4.0Upgrade to 7.4.1 or above
FortiAnalyzer-BigData 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release


12. httpd의 힙 버퍼 오버플로(https://fortiguard.fortinet.com/psirt/FG-IR-24-125)

FortiManager 및 FortiAnalyzer httpd 데몬의 힙 기반 버퍼 오버플로 취약점[CWE-122]으로 인해 원격의 인증되지 않은 공격자가 특별히 제작된 요청을 통해 권한이 낮은 사용자로 임의의 코드나 명령을 실행할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer Cloud 7.47.4.1 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer Cloud 7.27.2.1 through 7.2.6Upgrade to 7.2.7 or above
FortiAnalyzer Cloud 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer Cloud 6.46.4 all versionsMigrate to a fixed release
FortiManager Cloud 7.0Cloud 7.0 all versionsMigrate to a fixed release
FortiManager Cloud 6.4Cloud 6.4 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.4Cloud 7.4.1 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.2Cloud 7.2.1 through 7.2.6Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release
FortiManager 6.06.0 all versionsMigrate to a fixed release


13. FortiOS - fgfmd에서 부적절한 인증(https://fortiguard.fortinet.com/psirt/FG-IR-24-032)

FortiManager, FortiOS, FortiPAM, FortiPortal, FortiProxy 및 FortiSwitchManager fgfmd 데몬의 부적절한 인증 취약점[CWE-287]으로 인해 인증되지 않은 공격자가 FortiManager와 대상 장치 간에 설정된 터널에 패킷을 삽입할 수 있지만 수신할 수는 없습니다.

VersionAffectedSolution
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiManager 7.07.0.0 through 7.0.11Upgrade to 7.0.12 or above
FortiManager 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiOS 7.6Not affectedNot Applicable
FortiOS 7.47.4.0 through 7.4.3Upgrade to 7.4.4 or above
FortiOS 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiOS 7.07.0.0 through 7.0.14Upgrade to 7.0.15 or above
FortiOS 6.46.4 all versionsMigrate to a fixed release
FortiOS 6.26.2 all versionsMigrate to a fixed release
FortiOS 6.06.0 all versionsMigrate to a fixed release
FortiPAM 1.3Not affectedNot Applicable
FortiPAM 1.21.2 all versionsMigrate to a fixed release
FortiPAM 1.11.1 all versionsMigrate to a fixed release
FortiPAM 1.01.0 all versionsMigrate to a fixed release
FortiPortal 6.06.0.0 through 6.0.14Upgrade to 6.0.15 or above
FortiPortal 5.35.3 all versionsMigrate to a fixed release
FortiProxy 7.47.4.0 through 7.4.2Upgrade to 7.4.4 or above
FortiProxy 7.27.2.0 through 7.2.9Upgrade to 7.2.10 or above
FortiProxy 7.07.0 all versionsMigrate to a fixed release
FortiProxy 2.02.0 all versionsMigrate to a fixed release
FortiProxy 1.21.2 all versionsMigrate to a fixed release
FortiProxy 1.11.1 all versionsMigrate to a fixed release
FortiProxy 1.01.0 all versionsMigrate to a fixed release
FortiSwitchManager 7.27.2.0 through 7.2.3Upgrade to 7.2.4 or above
FortiSwitchManager 7.07.0.0 through 7.0.3Upgrade to 7.0.4 or above


14. FortiClientMacOS - 서명 확인이 누락되었습니다(https://fortiguard.fortinet.com/psirt/FG-IR-24-022)

FortiClient MacOS의 암호화 서명에 대한 부적절한 검증 취약성[CWE-347]으로 인해 로컬 인증된 공격자가 설치 프로세스 중 경쟁 조건을 통해 설치 프로그램을 악성 패키지로 바꿀 수 있습니다.

VersionAffectedSolution
FortiClientMac 7.47.4.0Upgrade to 7.4.1 or above
FortiClientMac 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiClientMac 7.07.0.0 through 7.0.10Migrate to a fixed release
FortiClientMac 6.46.4 all versionsMigrate to a fixed release


15. CLI 명령의 경로 탐색 취약성(https://fortiguard.fortinet.com/psirt/FG-IR-24-099)

FortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData의 여러 상대 경로 탐색 취약성[CWE-23]으로 인해 권한이 있는 공격자가 조작된 CLI 요청을 통해 기본 파일 시스템에서 파일을 삭제할 수 있습니다. 

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.47.4.0Upgrade to 7.4.1 or above
FortiAnalyzer-BigData 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release


16. 읽기 전용 사용자는 일부 중요한 작업을 실행할 수 있습니다.(https://fortiguard.fortinet.com/psirt/FG-IR-23-396)

FortiAnalyzer의 서버 측 보안 취약성[CWE-602]의 클라이언트 측 적용으로 인해 읽기 전용 이상의 권한이 있는 인증된 공격자가 정교하게 만들어진 요청을 통해 중요한 작업을 실행할 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.1Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.4Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0.0 through 7.0.11Upgrade to 7.0.13 or above
FortiAnalyzer 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above
FortiAnalyzer-BigData 7.47.4.0Upgrade to 7.4.1 or above
FortiAnalyzer-BigData 7.27.2.0 through 7.2.6Upgrade to 7.2.7 or above
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.1Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.4Upgrade to 7.2.6 or above
FortiManager 7.07.0.0 through 7.0.11Upgrade to 7.0.13 or above
FortiManager 6.46.4.0 through 6.4.14Upgrade to 6.4.15 or above


17. 디지털 인증서 검증이 누락되었습니다(https://fortiguard.fortinet.com/psirt/FG-IR-22-155)

FortiPortal에서 FortiManager 장치, FortiAnalyzer 장치 또는 SMTP 서버에 연결할 때 부적절한 인증서 검증 취약점[CWE-295]이 발생하면 중간자 공격자가 FortiPortal과 해당 엔드포인트 간에 설정된 암호화된 통신 채널을 가로채고 변조할 수 있습니다. 

VersionAffectedSolution
FortiPortal 7.47.4.0Upgrade to 7.4.1 or above
FortiPortal 7.27.2.0 through 7.2.4Upgrade to 7.2.5 or above
FortiPortal 7.07.0.0 through 7.0.8Upgrade to 7.0.9 or above
FortiPortal 6.06.0 all versionsMigrate to a fixed release


18. 관리 인터페이스에서 임의의 파일 읽기(https://fortiguard.fortinet.com/psirt/FG-IR-24-115)

ortiManager, FortiAnalyzer 및 FortiAnalyzer-BigData의 제한된 디렉토리에 대한 경로명의 부적절한 제한('경로 횡단') 취약성[CWE-22]으로 인해 권한이 있는 공격자가 정교하게 조작된 HTTP 또는 HTTPS 요청을 통해 기본 시스템에서 임의의 파일을 읽을 수 있습니다.

VersionAffectedSolution
FortiAnalyzer 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiAnalyzer 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiAnalyzer 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer 6.26.2 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 7.47.4.0Upgrade to 7.4.1 or above
FortiAnalyzer-BigData 7.27.2.0 through 7.2.7Upgrade to 7.2.8 or above
FortiAnalyzer-BigData 7.07.0 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.46.4 all versionsMigrate to a fixed release
FortiAnalyzer-BigData 6.26.2 all versionsMigrate to a fixed release
FortiManager 7.47.4.0 through 7.4.2Upgrade to 7.4.3 or above
FortiManager 7.27.2.0 through 7.2.5Upgrade to 7.2.6 or above
FortiManager 7.07.0 all versionsMigrate to a fixed release
FortiManager 6.46.4 all versionsMigrate to a fixed release
FortiManager 6.26.2 all versionsMigrate to a fixed release