Fortinet 18 güvenlik açığını düzeltti | merhaba çevrimiçi

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Fortinet buna böyle demiyor ancak Nisan ayında bir yama günü düzenledi: Şirket bir günde çeşitli ürünler için 18 güvenlik tavsiyesi yayınladı. Fortinet bunlardan bazılarını kritik riskler olarak sınıflandırıyor.

Duyurudan sonra devamını okuyun

FortiSandbox OS için bir komutta kullanılan öğelerin yetersiz filtrelenmesi, kimliği doğrulanmamış saldırganların hazırlanmış HTTP istekleri (CVE-2026-39808, CVSS) yoluyla yetkisiz kod veya komutlar yürütmesine olanak tanır 9.1risk”eleştirmenAyrıca saldırganlar, dikkatlice hazırlanmış HTTP istekleri (CVE-2026-39813, CVSS) ile kimlik doğrulamayı atlamak için FortiSandbox JRPC API'sindeki yol geçiş güvenlik açığından yararlanabilirler. 9.1risk”eleştirmenFortiSandbox sürüm dalları 4.4 ve 5.0 etkileniyor; sürüm 4.4.9 ve 5.0.6 veya üzeri, güvenlik açığını gideriyor.

FortiDDoS-F 7.2.1 ve 7.2.2'de kayıtlı saldırganlar, hazırlanmış HTTP istekleriyle rastgele SQL komutları enjekte etmek için SQL enjeksiyon güvenlik açığını kötüye kullanabilir (CVE-2026-39815, CVSS) 7.9risk”yüksek“). Sürüm 7.2.3 ve üzeri bu sorunu düzeltir. Ağ saldırganları ayrıca FortiAnalyzer Cloud ve FortiManager Cloud 7.6 oftpd arka plan programında özel hazırlanmış istekleri kullanarak önceden kimlik doğrulaması yapmadan yığın tabanlı arabellek taşmasına neden olabilir ve bunun sonucunda kötü amaçlı kod veya rastgele komutlar ekleyebilir (CVE-2026-22828, CVSS) 7.3risk”yüksek“). Sürüm 7.6.5 veya üzeri bunu geliştirir.

FortiClient EMS, SQL komutlarında kullanılan bazı öğeleri yetersiz şekilde filtreliyor ve bu nedenle SQL enjeksiyon boşluğu yaratıyor. Kimliği doğrulanmış saldırganlar, değiştirilmiş sorgularla rastgele SQL sorguları göndermek için bunu kötüye kullanabilirler (CVE-2026-39809, CVSS 7.1risk”yüksek“). FortiClient EMS 7.0, açığı kapatmak için desteklenen yazılım sürümlerine geçirilmelidir; 7.2.13 ve 7.4.6 ve sonraki sürümler sızıntıyı giderir.

Fortinet, çeşitli ürünlerdeki diğer birçok güvenlik açığını kapattı. Ancak şirket riski orta veya düşük olarak sınıflandırıyor. Ortamlarında Fortinet ürünleri bulunan yöneticiler, güvenlik açığı bulunan yazılım sürümlerini kontrol etmeli ve mevcut güncellemeleri uygulamalıdır.

Mart ayı Fortinet yama özeti ayrıca 18 güvenlik açığını da düzeltti. Ancak en yüksek şiddet seviyesi “yüksek” riske karşılık geliyordu.

Duyurudan sonra devamını okuyun


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir