Fortinet 近日發布多個產品的安全公告

風險等級: 高度威脅
摘 要: 弱點通告:
Fortinet 近日發布多個產品的安全公告,建議請管理者儘速評估更新!
影響系統:
  • FortiClientWindows 6.4.8(含)之前版本
  • FortiClientWindows 6.2 所有版本
  • FortiClientWindows 6.0 所有版本
  • FortiClientWindows 7.2.1(含)之前版本
  • FortiClientWindows 7.0.9(含)之前版本
  • FGT_VM64_KVM 7.4.1(含)之前版本
  • FGT_VM64_KVM 7.2.6(含)之前版本
  • FGT_VM64_KVM 7.0.13 (含)之前版本
解決辦法: 請參考 Fortinet 官方網站的說明和處理建議:
https://www.fortiguard.com/psirt
FG-IR-22-299:
(1) FortiClientWindows 7.0.8、6.4.9(含)之後版本
(2) FortiClientWindows 6.0、6.2所有版本更新至特定修復版本
FG-IR-23-274:
(1) FortiClientWindows 7.2.2(含)之後版本
(2) FortiClientWindows 7.0.10(含)之後版本
FG-IR-23-385:
(1) FGT_VM64_KVM 版本 7.4.2(含)之後版本
(2) FGT_VM64_KVM 版本 7.2.7(含)之後版本
細節描述: Fortinet 近日發布更新,以解決產品的安全性弱點。FG-IR-22-299:
FortiClient(Windows版)中存在一個不正確的授權[CWE-863]弱點,可能允許本地權限較低的攻擊者在設備文件系統中執行任意文件
刪除。

FG-IR-23-274:
FortiClient Windows版的OpenSSL組件中存在一個不受信任的搜索路徑弱點[CWE-426],可能允許攻擊者通過搜索路徑中的惡意OpenSSL資料庫執行DLL劫持攻擊。

FG-IR-23-385: curl 和 libcurl CVE-2023-38545 and CVE-2023-38546 弱點

CVE-2023-38545:嚴重程度高(影響libcurl和curl工具)
在Curl套件的SOCKS5代理握手中發現了一個基於堆的緩衝區溢出弱點。如果Curl無法解析地址,它將主機名傳遞給SOCKS5代理。然而,可以傳遞的主機名的最大長度為255字節。如果主機名更長,則Curl切換到本地名稱解析,僅將已解析的地址傳遞給代理。在緩慢的SOCKS5握手期間,指導 Curl “讓主機解析名稱”的本地變數可能獲取錯誤的值,導致過長的主機名被複製到目標緩衝區,而不是預期的行為。
詳細信息:https://curl.se/docs/CVE-2023-38545.html

CVE-2023-38546:嚴重程度低(僅影響libcurl,不影響工具)
在Curl套件中發現了一個缺陷。該缺陷允許攻擊者在特定條件滿足的情況下使用libcurl將Cookie插入正在運行的程序。
詳細信息:https://curl.se/docs/CVE-2023-38546.html

參考資訊: US-cert
Fortinet
Fortinet
Fortinet

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *