Fortinet 修复6个高危漏洞

698de1d306bf1690e5fd49578535b7ae.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周二,Fortinet 通知用户称在公司产品中发现了16个漏洞,其中6个是“高危”级别。

在这些高危漏洞中,其中一个影响 FortiTester,可导致认证攻击者通过特殊构造的现有命令的参数,执行命令。FortiSIEM 漏洞可导致具有命令行访问权限的本地攻击者,通过硬编码密码直接在Glassfish服务器上执行操作。余下的高危漏洞是存储型和反射型XSS漏洞,影响 FortiADC、FortiDeceptor、FortiManager和FortiAnalyzer。其中一些漏洞可在无需认证的情况下被远程利用。

FortiOS、FortiTester、FortiSOAR、FortiMail、FortiEDR CollectorWindows、FortiClient Mac版和 FortiADC 中修复了多个中危和低危漏洞。它们可悲用于提权、执行XSS攻击、获取敏感信息、执行XSS攻击、绕过防护措施、更改设置和执行任意命令。

更多信息可参见Fortinet 公开的安全公告信息。

最近,Fortinet 提醒客户称FortiOS、FortiProxy和FortiSwitchManager 产品中存在一个已遭活跃利用的漏洞CVE-2022-40684。漏洞披露后且由于某些用户未能快速应用补丁,已存在大量利用尝试。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Fortinet:立即修复这个严重的认证绕过漏洞!

Fortinet 修复多个路径遍历漏洞

黑客利用老旧安全缺陷攻破数万未打补丁的 Fortinet VPN 设备

Fortinet 修复严重漏洞,可导致未认证黑客以最高权限执行任意代码

Fortinet 防火墙受高危漏洞影响,可遭远程攻击

原文链接

https://www.securityweek.com/fortinet-patches-6-high-severity-vulnerabilities

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

278bccd9da7f37b661d6b53feb88a8ec.jpeg

93e22602ba02ed1e63a8b3952846858e.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   2b15ff3907b31b3c82c35f58d453c4c4.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值