描述:
Fortinet 发布了安全公告,以应对 Fortinet 系统的多个漏洞。攻击者可以向受影响的系统传送特制的请求,从而发动攻击。
受影响的系统:
- FortiAnalyzer 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4 (所有版本)、版本 7.6.0 至 7.6.4
- FortiAnalyzer Cloud 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4.0 至 7.4.7、版本 7.6.0 至 7.6.4
- FortiAnalyzer-BigData 版本 6.2 (所有版本)、版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4.0 至 7.4.4、版本 7.6.0
- FortiClientLinux 版本 7.2.2 至 7.2.12、版本 7.4.0 至 7.4.4
- FortiDeceptor 版本 4.0 (所有版本)、版本 4.1 (所有版本)、版本 4.2 (所有版本)、版本 4.3 (所有版本)、版本 5.0 (所有版本)、版本 5.1 (所有版本)、版本 5.2 (所有版本)、版本 5.3 (所有版本)、版本 6.0 (所有版本)、版本 6.2.0
- FortiMail 版本 7.0.0 至 7.0.8、版本 7.2.0 至 7.2.7、版本 7.4.0 至 7.4.4、版本 7.6.0 至 7.6.2
- FortiManager 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4 (所有版本)、版本 7.6.0 至 7.6.4
- FortiManager Cloud 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4.0 至 7.4.7、版本 7.6.0 至 7.6.4
- FortiRecorder 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2.0 至 7.2.3
- FortiSIEM 版本 7.3.0 至 7.3.4、版本 7.4.0
- FortiSOAR Agent Communication Bridge 版本 1.0 (所有版本)、版本 1.1.0
- FortiSandbox 版本 4.0 (所有版本)、版本 4.2 (所有版本)、版本 4.4.0 至 4.4.7、版本 5.0.0 至 5.0.2
- FortiSandbox Cloud 版本 5.0.4
- FortiSwitchAXFixed 版本 1.0.0 至 1.0.1
- FortiVoice 版本 7.0.0 至 7.0.6、版本 7.2.0
- FortiWeb 版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4 (所有版本)、版本 7.6.0 至 7.6.6、版本 8.0.0 至 8.0.3
有关受影响产品的详细资料、请参阅供应商网站的相应安全公告中有关 “Affected Products” 的部分。
影响:
成功利用漏洞可以导致受影响的系统发生远端执行程式码、服务被拒绝、权限提升、泄漏资讯、绕过保安限制、仿冒诈骗或篡改。
建议:
现已有适用于受影响系统的修补程式。受影响系统的系统管理员应遵从供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://fortiguard.fortinet.com/psirt/FG-IR-26-077
- https://fortiguard.fortinet.com/psirt/FG-IR-26-078
- https://fortiguard.fortinet.com/psirt/FG-IR-26-079
- https://fortiguard.fortinet.com/psirt/FG-IR-26-080
- https://fortiguard.fortinet.com/psirt/FG-IR-26-081
- https://fortiguard.fortinet.com/psirt/FG-IR-26-082
- https://fortiguard.fortinet.com/psirt/FG-IR-26-083
- https://fortiguard.fortinet.com/psirt/FG-IR-26-084
- https://fortiguard.fortinet.com/psirt/FG-IR-26-085
- https://fortiguard.fortinet.com/psirt/FG-IR-26-086
- https://fortiguard.fortinet.com/psirt/FG-IR-26-087
- https://fortiguard.fortinet.com/psirt/FG-IR-26-088
- https://fortiguard.fortinet.com/psirt/FG-IR-26-089
- https://fortiguard.fortinet.com/psirt/FG-IR-26-090
- https://fortiguard.fortinet.com/psirt/FG-IR-26-091
- https://fortiguard.fortinet.com/psirt/FG-IR-26-092
- https://fortiguard.fortinet.com/psirt/FG-IR-26-093
- https://fortiguard.fortinet.com/psirt/FG-IR-26-094
- https://fortiguard.fortinet.com/psirt/FG-IR-26-095
- https://fortiguard.fortinet.com/psirt/FG-IR-26-096
- https://fortiguard.fortinet.com/psirt/FG-IR-26-097
- https://fortiguard.fortinet.com/psirt/FG-IR-26-098
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48418
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48840
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-49784
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53608
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54659
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54820
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55717
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-66178
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68482
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68648
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-22572
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-22627 (to CVE-2026-22629)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-24017 (to CVE-2026-24018)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-24640 (to CVE-2026-24641)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25689
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25836
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25972
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-30897