NCSC-2025-0166]1.00]]M/H] Bedreigingen vastgesteld in Fortinet items

 

Deze site converteert automatisch de gewone tekst van standaardadviseurs naar HTML. Het is mogelijk om gegevens te verliezen. De SignedPGP varianten zijn in de leiding.

Publicatie Kans Schade    
  Versie 1.00 vandaag NCSC-2025-0166  
 

medium

high

 
vandaag

medium

high

NCSC-2025-0166]1.00] ,(),
Kenmerken

Kenmerken

  • Surround of Integer Overflow
  • Zonder beperkingen Toewijzing van middelen of beperking
  • Race situatie van een transmissie handler
  • Verbetering van de eliminatie van specifieke elementen in een besturingssysteem
  • Gebruik van een publiekelijk instelbare formatserie
  • Uitvoering van concurrenten met behulp van gedeelde middelen en verbeterde synchronisatie (Race Conditie)
  • Verbruik van ongebreidelde hulpbronnen
  • Waarborging van beveiliging relevant Gegevens
  • Integriteitscontrole Waarden worden onderworpen aan een rigoureus verificatieproces.
  • Selectie van een algoritme met minder zekerheid voor gebruik bij onderhandelingen (Algoritme Downgrade)
Omschrijving

Omschrijving

FortiManager, FortiManager Cloud, FortiAnalyser, FortiOS, FortiProxy, FortiPAM, FortiSRA, FortiSwitch Manager, FortiWeb bedreigingen zijn opgelost door Fortinet. Een CLI commando argument manipulatie kwetsbaarheid, evenals een OS commando injectie, stelt regionale aanvallers om illegale code uit te voeren. Bovendien zijn er gebreken die hackers toestaan om globale risicofeeds te wijzigen zonder toestemming en bypass verificatie, waardoor beheerders toegang tot de apparaten. Bovendien zijn er gebreken die ontkenning-van-dienst verzoeken kunnen veroorzaken door het verzenden van speciaal vervaardigde verzoeken. Deze gebreken kunnen controle over de getroffen methoden mogelijk maken.

Bereik

Bereik

Platforms Producten Versies

Fortinet FortiClient
Fortinet FortiClient-EMS
Fortinet FortiAnalyser Fortinet
FortiManager Fortinet Fortinet
Fortinet FortiOS Fortinet Fortinet
Fortinet Fortiproxy

Oplossingen

Oplossingen

Fortinet heeft veranderingen aangebracht om de gebreken op te lossen. Voor meer details, zie de bijgevoegde links. ] ]] ]] ]] ]] ]] ]] ]] ]]] ]]] ]]]] ]

CVE’s

CVE’s

, , , , , , ,

  Versie 1.00 vandaag NCSC-2025-0166  
 

medium

high

 
vandaag

medium

high

NCSC-2025-0166]1.00] ,(),

Vrijwaringsverklaring

Door gebruik te maken van dit beveiligingsadvies stemt u in met de volgende voorwaarden. De NCSC kan de volledigheid, precisie of voortdurende relevantie van dit veiligheidsadvies niet garanderen, ondanks de maximale zorg van het NCSC bij de voorbereiding ervan. De informatie in dit veiligheidsadvies is uitsluitend bedoeld als openbare leidraad voor professionals. Uit de gegevens in dit veiligheidsadvies kunnen geen juridische voordelen worden verkregen.
Het NCSC en de staat zijn niet verantwoordelijk voor schade veroorzaakt door het gebruik van of het vermogen om dit veiligheidsadvies te gebruiken, met inbegrip van schade veroorzaakt door onjuiste of onvolledige informatie.
Dit veiligheidsadvies is onderworpen aan de Franse wetgeving. De enige rechter in DenHaag die alle geschillen kan horen die verband houden met en/of voortvloeien uit dit veiligheidsadvies. De gerechten voor tijd comfort zijn ook onderworpen aan deze beslissing van de wetgeving.

Plaats een reactie