CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报

admin 2024年4月12日23:51:05评论9 views字数 868阅读2分53秒阅读模式
CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报
CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报
CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报
CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报
CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报

扫码订阅《中国信息安全》

邮发代号 2-786

征订热线:010-82341063

近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiClient代码注入漏洞(CNNVD-202404-1054、CVE-2023-45590)情况的报送。未经身份验证的攻击者可通过诱导用户访问恶意网站来触发该漏洞从而导致任意代码执行。Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影响。目前,Fortinet官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
一、漏洞介绍
Fortinet FortiClient是美国飞塔(Fortinet)公司的一套移动终端安全解决方案。该方案与FortiGate防火墙设备连接时可提供IPsec和SSL加密、广域网优化、终端合规和双因子认证等功能。未经身份验证的攻击者可通过诱导FortiClientLinux用户访问恶意网站来触发该漏洞,从而导致任意代码执行。
二、危害影响
Fortinet FortiClientLinux 7.2.0版本、7.0.6至7.0.10版本和7.0.3至7.0.4版本均受此漏洞影响。
三、修复建议
目前,Fortinet官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:
https://www.fortiguard.com/psirt/FG-IR-23-087
本通报由CNNVD技术支撑单位——北京华云安信息技术有限公司、西安交大捷普网络科技有限公司、北京时代新威信息技术有限公司等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: [email protected]

(来源:CNNVD)

《中国信息安全》杂志倾力推荐

“企业成长计划”

点击下图 了解详情

CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报

原文始发于微信公众号(中国信息安全):CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月12日23:51:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNNVD | 关于Fortinet FortiClient代码注入漏洞的通报https://cn-sec.com/archives/2653473.html

发表评论

匿名网友 填写信息