「FortiSwitch」に深刻な脆弱性 - 修正版以降に更新を
「CVE-2023-37936」「CVE-2023-37937」のいずれも、同社が委託したソースコードの外部監査で発見されたという。
2023年後半以降、順次リリースされた「FortiSwitch 7.4.1」「同7.2.6」「同7.0.8」「同6.4.14」「同6.2.8」で修正済みとしており、これらバージョン以降へ更新するよう呼びかけている。
あわせて「同7.0.4」や「同6.4.10」および以前のバージョンでは、HTTPリクエストにおける「Hostヘッダインジェクション」により、ウェブキャッシュの汚染が生じるおそれがある「CVE-2022-23439」の影響を受けることも明らかにした。
社内で報告された脆弱性としており、「同7.2.0」「同7.0.5」「同6.4.11」にて修正。同脆弱性は「FortiSwitch」以外にも、「FortiOS」をはじめとする同社製品に広く影響があり、対応を呼びかけている。
(Security NEXT - 2025/01/15 )
ツイート
PR
関連記事
金融機関を装うフィッシングメールに警戒を - 報告が増加中
子会社で一部サーバがランサム被害、詳細を調査 - システムソフト
総務省の行政不服審査DB掲載裁決書に個人情報 - 沖縄県
燃料調達システムに不正アクセス、情報が流出 - 日本郵船
取引情報含むATMの記録ドライブ2台が所在不明 - ローソン銀
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
若年層向け合宿イベント「セキュキャン2026」のエントリーがスタート
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
メルアカが不正アクセス被害、フィッシングメール送信される - JEMS

