風險等級: |
高度威脅 |
摘 要: |
弱點通告:Fortinet 近日發布多個產品的安全公告,建議請管理者儘速評估更新! |
影響系統: |
FortiClientWindows 6.4.8(含)之前版本FortiClientWindows 6.2 所有版本FortiClientWindows 6.0 所有版本FortiClientWindows 7.2.1(含)之前版本FortiClientWindows 7.0.9(含)之前版本FGT_VM64_KVM 7.4.1(含)之前版本FGT_VM64_KVM 7.2.6(含)之前版本FGT_VM64_KVM 7.0.13 (含)之前版本 |
解決辦法: |
請參考 Fortinet 官方網站的說明和處理建議:
https://www.fortiguard.com/psirt
FG-IR-22-299:
(1) FortiClientWindows 7.0.8、6.4.9(含)之後版本
(2) FortiClientWindows 6.0、6.2所有版本更新至特定修復版本
FG-IR-23-274:
(1) FortiClientWindows 7.2.2(含)之後版本
(2) FortiClientWindows 7.0.10(含)之後版本
FG-IR-23-385:
(1) FGT_VM64_KVM 版本 7.4.2(含)之後版本
(2) FGT_VM64_KVM 版本 7.2.7(含)之後版本 |
細節描述: |
Fortinet 近日發布更新,以解決產品的安全性弱點。
FG-IR-22-299: FortiClient(Windows版)中存在一個不正確的授權[CWE-863]弱點,可能允許本地權限較低的攻擊者在設備文件系統中執行任意文件刪除。
FG-IR-23-274: FortiClient Windows版的OpenSSL組件中存在一個不受信任的搜索路徑弱點[CWE-426],可能允許攻擊者通過搜索路徑中的惡意OpenSSL資料庫執行DLL劫持攻擊。
FG-IR-23-385: curl 和 libcurl CVE-2023-38545 and CVE-2023-38546 弱點
CVE-2023-38545:嚴重程度高(影響libcurl和curl工具) 在Curl套件的SOCKS5代理握手中發現了一個基於堆的緩衝區溢出弱點。如果Curl無法解析地址,它將主機名傳遞給SOCKS5代理。然而,可以傳遞的主機名的最大長度為255字節。如果主機名更長,則Curl切換到本地名稱解析,僅將已解析的地址傳遞給代理。在緩慢的SOCKS5握手期間,指導Curl "讓主機解析名稱"的本地變數可能獲取錯誤的值,導致過長的主機名被複製到目標緩衝區,而不是預期的行為。 詳細信息:https://curl.se/docs/CVE-2023-38545.html
CVE-2023-38546:嚴重程度低(僅影響libcurl,不影響工具) 在Curl套件中發現了一個缺陷。該缺陷允許攻擊者在特定條件滿足的情況下使用libcurl將Cookie插入正在運行的程序。 詳細信息:https://curl.se/docs/CVE-2023-38546.html
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 |
參考資訊: |
US-cert Fortinet Fortinet Fortinet
|
|