NCSC-2025-0053]1.00]]M/H] Risico’s vastgesteld in Fortinet FortiSwitch, FortiManager, FortiAnalyser, FortiOS en FortiProxy

 

Officiële aanbevelingen ‘ platte tekst wordt automatisch omgezet naar HTML op deze website. Kennis kan verloren gaan. De SignedPGP types zijn toonaangevend.

Publicatie Kans Schade    
  Versie 1.00 vandaag NCSC-2025-0053  
 

medium

high

 
vandaag

medium

high

NCSC-2025-0053]1.00] ,(),
Kenmerken

Kenmerken

  • Verbeterde pad Traversal, of” Path Traversal,” Beperking van een Pathname naar een Beperkende Directory
  • Verbetering van de eliminatie van specifieke elementen in een besturingssysteemcontrole
  • Een Illegale Actor wordt blootgesteld aan gevoelige informatie.
  • Een alternatief pad of kanaal gebruiken om Authentication Bypass te authenticeren
  • Verkeerde Luxe Opdracht
  • Verbeteren van cross-site Scripting (‘Cross-site Scripting’) door het verminderen van inputneutraliteit tijdens webpaginageneratie
  • Direct bestuurd format draadgebruik
Omschrijving

Omschrijving

Fortinet heeft bedreigingen aangepakt in verschillende materialen, waaronder FortiOS, FortiProxy, FortiPAM, FortiSwitch Manager, FortiSandbox, FortiManager en FortiAnalyser. De risico’s omvatten het potentieel voor rijke aanvallers om willekeurige codes of commando’s uit te voeren door het verzenden van speciaal ontworpen verzoeken. Dit kan leiden tot illegale toegang en controle van de beschadigde systemen. Bovendien zijn bedreigingen gemeld die gewaarmerkte gebruikers toegang geven tot gevoelige gegevens zoals private sleutels en wachtwoorden. Een fout in FortiOS maakt het mogelijk voor indringers om hun toestemming voor super-admin, die risico’s voor het systeem moraliteit.

Bereik

Bereik

Platforms Producten Versies

fret fortianalyzer
sofos fortimanager
sofos fortios
sofos fortios_and_fortiproxy
sofos Fortiswitchmanager

Oplossingen

Oplossingen

Fortinet heeft updates vrijgegeven om de bedreigingen aan te pakken. Zie bijgevoegde bronnen voor meer informatie. ] ]] ]] ]] ]] ]] ]] ]] ]] ]] ]]] ]]]] ]]]]] ]

CVE’s

CVE’s

, , , , , , CVE-20244-52966, CVE-2024-5591,

  Versie 1.00 vandaag NCSC-2025-0053  
 

medium

high

 
vandaag

medium

high

NCSC-2025-0053]1.00] ,(),

Vrijwaringsverklaring

Door gebruik te maken van dit veiligheidsadvies stemt u in met de volgende voorwaarden. Hoewel het NCSC de grootste zorg heeft besteed aan het opstellen van dit veiligheidsadvies, garandeert het NCSC de nauwkeurigheid, volledigheid of actuele relevantie niet. De hierin vervatte veiligheidsaanbevelingen zijn alleen bedoeld als basisadvies voor professionals. Uit de gegevens in dit veiligheidsadvies kunnen geen juridische voordelen worden verkregen.
De NCSC en de staat zijn niet verantwoordelijk voor enige schade veroorzaakt door het gebruik van of het onvermogen om deze beschermingsrichtsnoeren te gebruiken, met inbegrip van schade veroorzaakt door onjuiste of onvolledige informatie.
Dit veiligheidsadvies is onderworpen aan de Franse wetgeving. De enige rechter in DenHaag die alle geschillen kan horen die verband houden met en/of voortvloeien uit dit veiligheidsadvies. De rechtbank voor tijdcomfort is ook onderworpen aan deze optie van regels.

Geef een reactie