「FortiSwitch」に深刻な脆弱性 - 修正版以降に更新を
「CVE-2023-37936」「CVE-2023-37937」のいずれも、同社が委託したソースコードの外部監査で発見されたという。
2023年後半以降、順次リリースされた「FortiSwitch 7.4.1」「同7.2.6」「同7.0.8」「同6.4.14」「同6.2.8」で修正済みとしており、これらバージョン以降へ更新するよう呼びかけている。
あわせて「同7.0.4」や「同6.4.10」および以前のバージョンでは、HTTPリクエストにおける「Hostヘッダインジェクション」により、ウェブキャッシュの汚染が生じるおそれがある「CVE-2022-23439」の影響を受けることも明らかにした。
社内で報告された脆弱性としており、「同7.2.0」「同7.0.5」「同6.4.11」にて修正。同脆弱性は「FortiSwitch」以外にも、「FortiOS」をはじめとする同社製品に広く影響があり、対応を呼びかけている。
(Security NEXT - 2025/01/15 )
ツイート
PR
関連記事
「FortiClient EMS」に深刻な脆弱性、すでに悪用 - ホットフィクス適用を
委託事業者間でデータ誤送信、ファイル内に無関係の個人情報 - 大阪市
サーバに不正アクセス、影響など調査中 - ムーンスター
県内14警察署で文書誤廃棄、DVやストーカー関連も - 宮城県警
委託先で調査関連データ含むUSBメモリが所在不明 - 精華町
NEC製ルータ「Aterm」シリーズに脆弱性 - 21モデルに影響
予約管理システムの管理者アカウントに不正アクセス - ホテルプリンセス京都
2027年度に情報処理技術者試験を再編、「データマネジメント試験」新設へ
「Cisco IMC」に複数の脆弱性 - 管理者権限を奪われるおそれも
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性

