聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
CVE-2023-27999最为严重,影响 FortiADC 应用交付控制器,是命令注入漏洞,可导致攻击者执行越权命令。攻击者需认证后才能利用该漏洞。该漏洞影响 FortiADC 7.2.0、7.1.1和7.1.0,已在FortiADC 版本7.2.1和7.1.2中修复。
第二个高危漏洞CVE-2023-22640是位于 FortiOS 和 FortiProxy 的 sslvpnd 组件中的界外写漏洞。认证攻击者可发送特殊构造的请求实现任意代码执行。该漏洞影响 FortiOS 7.2.x、7.0.x、6.4.x、6.2.x 和 6.0.x 以及 FortiProxy 7.2.x、7.0.x、2.0.x 和1.x.x。该漏洞已在 FortiOS 7.4.0、7.2.4、7.0.11、6.4.12和6.2.14以及 FortiProxy 7.2.2和7.0.8中修复。
本周,Fortinet 公司还修复了位于 FortiNAC 和 FortiADC 中的多个中危漏洞,如硬编码凭据、输入中和不当、路径遍历和弱认证等问题。另外还修复了位于 FortiNAC 中的多个低危漏洞。
可从 Fortinet 公司的 PSIRT 公告中获取更多漏洞信息。虽然 Fortinet 公司并未提到这些漏洞是否已遭恶意利用,不过未修复的 Fortinet 产品漏洞历来会被利用,因此建议客户尽快应用安全更新。
https://www.securityweek.com/fortinet-patches-high-severity-vulnerabilities-in-fortiadc-fortios/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Fortinet 修复FortiADC 和 FortiOS 中的多个高危漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论