{
  "document" : {
    "aggregate_severity" : {
      "text" : "hoch"
    },
    "category" : "csaf_base",
    "csaf_version" : "2.0",
    "distribution" : {
      "tlp" : {
        "label" : "WHITE",
        "url" : "https://www.first.org/tlp/"
      }
    },
    "lang" : "de-DE",
    "notes" : [ {
      "category" : "legal_disclaimer",
      "text" : "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen."
    }, {
      "category" : "description",
      "text" : "FortiClient ist ein Endgeräteschutz mit einem integrierten VPN-Client.",
      "title" : "Produktbeschreibung"
    }, {
      "category" : "summary",
      "text" : "Ein lokaler Angreifer kann mehrere Schwachstellen in Fortinet FortiClient für macOS und Windows ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren oder seine Rechte zu erweitern.",
      "title" : "Angriff"
    }, {
      "category" : "general",
      "text" : "- Sonstiges",
      "title" : "Betroffene Betriebssysteme"
    } ],
    "publisher" : {
      "category" : "other",
      "contact_details" : "csaf-provider@cert-bund.de",
      "name" : "Bundesamt für Sicherheit in der Informationstechnik",
      "namespace" : "https://www.bsi.bund.de"
    },
    "references" : [ {
      "category" : "self",
      "summary" : "WID-SEC-W-2024-3450 - CSAF Version",
      "url" : "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3450.json"
    }, {
      "category" : "self",
      "summary" : "WID-SEC-2024-3450 - Portal Version",
      "url" : "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3450"
    }, {
      "category" : "external",
      "summary" : "FortiGuard PSIRT Advisory FG-IR-24-022 vom 2024-11-12",
      "url" : "https://fortiguard.fortinet.com/psirt/FG-IR-24-022"
    }, {
      "category" : "external",
      "summary" : "FortiGuard PSIRT Advisory FG-IR-24-144 vom 2024-11-12",
      "url" : "https://fortiguard.fortinet.com/psirt/FG-IR-24-144"
    }, {
      "category" : "external",
      "summary" : "FortiGuard PSIRT Advisory FG-IR-24-199 vom 2024-11-12",
      "url" : "https://fortiguard.fortinet.com/psirt/FG-IR-24-199"
    }, {
      "category" : "external",
      "summary" : "FortiGuard PSIRT Advisory FG-IR-24-205 vom 2024-11-12",
      "url" : "https://fortiguard.fortinet.com/psirt/FG-IR-24-205"
    } ],
    "source_lang" : "en-US",
    "title" : "Fortinet FortiClient für macOS und Windows: Mehrere Schwachstellen",
    "tracking" : {
      "current_release_date" : "2024-11-12T23:00:00.000+00:00",
      "generator" : {
        "date" : "2024-11-13T12:16:12.534+00:00",
        "engine" : {
          "name" : "BSI-WID",
          "version" : "1.3.8"
        }
      },
      "id" : "WID-SEC-W-2024-3450",
      "initial_release_date" : "2024-11-12T23:00:00.000+00:00",
      "revision_history" : [ {
        "date" : "2024-11-12T23:00:00.000+00:00",
        "number" : "1",
        "summary" : "Initiale Fassung"
      } ],
      "status" : "final",
      "version" : "1"
    }
  },
  "product_tree" : {
    "branches" : [ {
      "branches" : [ {
        "branches" : [ {
          "category" : "product_version_range",
          "name" : "<7.2.5",
          "product" : {
            "name" : "Fortinet FortiClient <7.2.5",
            "product_id" : "T037496"
          }
        }, {
          "category" : "product_version",
          "name" : "7.2.5",
          "product" : {
            "name" : "Fortinet FortiClient 7.2.5",
            "product_id" : "T037496-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:fortinet:forticlient:7.2.5"
            }
          }
        }, {
          "category" : "product_version_range",
          "name" : "<7.0.13",
          "product" : {
            "name" : "Fortinet FortiClient <7.0.13",
            "product_id" : "T037501"
          }
        }, {
          "category" : "product_version",
          "name" : "7.0.13",
          "product" : {
            "name" : "Fortinet FortiClient 7.0.13",
            "product_id" : "T037501-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:fortinet:forticlient:7.0.13"
            }
          }
        }, {
          "category" : "product_version_range",
          "name" : "<7.4.1",
          "product" : {
            "name" : "Fortinet FortiClient <7.4.1",
            "product_id" : "T038995"
          }
        }, {
          "category" : "product_version",
          "name" : "7.4.1",
          "product" : {
            "name" : "Fortinet FortiClient 7.4.1",
            "product_id" : "T038995-fixed",
            "product_identification_helper" : {
              "cpe" : "cpe:/a:fortinet:forticlient:7.4.1"
            }
          }
        } ],
        "category" : "product_name",
        "name" : "FortiClient"
      } ],
      "category" : "vendor",
      "name" : "Fortinet"
    } ]
  },
  "vulnerabilities" : [ {
    "cve" : "CVE-2024-36507",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Fortinet FortiClient für Windows. Aufgrund eines Problems mit nicht vertrauenswürdigen Suchpfaden ist DLL Hijacking möglich. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "product_status" : {
      "known_affected" : [ "T038995", "T037501", "T037496" ]
    },
    "release_date" : "2024-11-12T23:00:00.000+00:00",
    "title" : "CVE-2024-36507"
  }, {
    "cve" : "CVE-2024-36513",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Fortinet FortiClient für Windows. Diese tritt beim Umschalten von Privilegienkontexten auf. Ein lokaler Angreifer kann das ausnutzen, um seine Privilegien über Lua-Auto-Patch-Skripte zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "product_status" : {
      "known_affected" : [ "T037501", "T037496" ]
    },
    "release_date" : "2024-11-12T23:00:00.000+00:00",
    "title" : "CVE-2024-36513"
  }, {
    "cve" : "CVE-2024-40592",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Fortinet FortiClient für macOS. Die Ursache ist eine unsachgemäße Überprüfung der kryptografischen Signatur. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um das Installationsprogramm über eine Race Condition während des Installationsprozesses mit einem bösartigen Paket auszutauschen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
    } ],
    "product_status" : {
      "known_affected" : [ "T038995", "T037501", "T037496" ]
    },
    "release_date" : "2024-11-12T23:00:00.000+00:00",
    "title" : "CVE-2024-40592"
  }, {
    "cve" : "CVE-2024-47574",
    "notes" : [ {
      "category" : "description",
      "text" : "Es existiert eine Schwachstelle in Fortinet FortiClient für Windows. Die Ursache ist eine Umgehung der Zugriffskontrolle unter Verwendung eines alternativen Pfades oder Kanals. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code mit hohen Rechten über gefälschte Named Pipe-Nachrichten auszuführen."
    } ],
    "product_status" : {
      "known_affected" : [ "T038995", "T037501", "T037496" ]
    },
    "release_date" : "2024-11-12T23:00:00.000+00:00",
    "title" : "CVE-2024-47574"
  } ]
}