描述:
Fortinet 發布了安全公告,以應對 Fortinet 系統的多個漏洞。攻擊者可以向受影響的系統傳送特製的請求,從而發動攻擊。
受影響的系統:
- FortiAnalyzer 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4 (所有版本)、版本 7.6.0 至 7.6.4
- FortiAnalyzer Cloud 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4.0 至 7.4.7、版本 7.6.0 至 7.6.4
- FortiAnalyzer-BigData 版本 6.2 (所有版本)、版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4.0 至 7.4.4、版本 7.6.0
- FortiClientLinux 版本 7.2.2 至 7.2.12、版本 7.4.0 至 7.4.4
- FortiDeceptor 版本 4.0 (所有版本)、版本 4.1 (所有版本)、版本 4.2 (所有版本)、版本 4.3 (所有版本)、版本 5.0 (所有版本)、版本 5.1 (所有版本)、版本 5.2 (所有版本)、版本 5.3 (所有版本)、版本 6.0 (所有版本)、版本 6.2.0
- FortiMail 版本 7.0.0 至 7.0.8、版本 7.2.0 至 7.2.7、版本 7.4.0 至 7.4.4、版本 7.6.0 至 7.6.2
- FortiManager 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4 (所有版本)、版本 7.6.0 至 7.6.4
- FortiManager Cloud 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4.0 至 7.4.7、版本 7.6.0 至 7.6.4
- FortiRecorder 版本 6.4 (所有版本)、版本 7.0 (所有版本)、版本 7.2.0 至 7.2.3
- FortiSIEM 版本 7.3.0 至 7.3.4、版本 7.4.0
- FortiSOAR Agent Communication Bridge 版本 1.0 (所有版本)、版本 1.1.0
- FortiSandbox 版本 4.0 (所有版本)、版本 4.2 (所有版本)、版本 4.4.0 至 4.4.7、版本 5.0.0 至 5.0.2
- FortiSandbox Cloud 版本 5.0.4
- FortiSwitchAXFixed 版本 1.0.0 至 1.0.1
- FortiVoice 版本 7.0.0 至 7.0.6、版本 7.2.0
- FortiWeb 版本 7.0 (所有版本)、版本 7.2 (所有版本)、版本 7.4 (所有版本)、版本 7.6.0 至 7.6.6、版本 8.0.0 至 8.0.3
有關受影響產品的詳細資料、請參閱供應商網站的相應安全公告中有關 “Affected Products” 的部分。
影響:
成功利用漏洞可以導致受影響的系統發生遠端執行程式碼、服務被拒絕、權限提升、泄漏資訊、繞過保安限制、仿冒詐騙或篡改。
建議:
現已有適用於受影響系統的修補程式。受影響系統的系統管理員應遵從供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://fortiguard.fortinet.com/psirt/FG-IR-26-077
- https://fortiguard.fortinet.com/psirt/FG-IR-26-078
- https://fortiguard.fortinet.com/psirt/FG-IR-26-079
- https://fortiguard.fortinet.com/psirt/FG-IR-26-080
- https://fortiguard.fortinet.com/psirt/FG-IR-26-081
- https://fortiguard.fortinet.com/psirt/FG-IR-26-082
- https://fortiguard.fortinet.com/psirt/FG-IR-26-083
- https://fortiguard.fortinet.com/psirt/FG-IR-26-084
- https://fortiguard.fortinet.com/psirt/FG-IR-26-085
- https://fortiguard.fortinet.com/psirt/FG-IR-26-086
- https://fortiguard.fortinet.com/psirt/FG-IR-26-087
- https://fortiguard.fortinet.com/psirt/FG-IR-26-088
- https://fortiguard.fortinet.com/psirt/FG-IR-26-089
- https://fortiguard.fortinet.com/psirt/FG-IR-26-090
- https://fortiguard.fortinet.com/psirt/FG-IR-26-091
- https://fortiguard.fortinet.com/psirt/FG-IR-26-092
- https://fortiguard.fortinet.com/psirt/FG-IR-26-093
- https://fortiguard.fortinet.com/psirt/FG-IR-26-094
- https://fortiguard.fortinet.com/psirt/FG-IR-26-095
- https://fortiguard.fortinet.com/psirt/FG-IR-26-096
- https://fortiguard.fortinet.com/psirt/FG-IR-26-097
- https://fortiguard.fortinet.com/psirt/FG-IR-26-098
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48418
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48840
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-49784
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53608
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54659
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54820
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55717
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-66178
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68482
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68648
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-22572
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-22627 (to CVE-2026-22629)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-24017 (to CVE-2026-24018)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-24640 (to CVE-2026-24641)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25689
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25836
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-25972
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-30897