번호
제품명
취약점 제목
심각도 (Severity)
영향
CVE ID
1
FortiWeb
Use of hardcoded password for the redis service
Medium (중간)
Improper access control (부적절한 접근 통제) 
CVE-2025-59669
2
FortiExtender
Authenticated CLI Commands Buffer Overflow
Medium (중간)
Escalation of privilege (권한 상승) 
CVE-2025-46776
3
FortiExtender
Credential leakage through debug commands
Medium (중간)
Information disclosure (정보 유출) 
CVE-2025-46775
4
FortiClientWindows
Information disclosure through debug features
Medium (중간)
Information disclosure (정보 유출) 
CVE-2025-54660
5
FortiWeb
Multiple OS command injection in API and CLI
Medium (중간)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-58034
6
FortiClientWindows
Arbitrary memory write via FortIPS driver
High (높음)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-47761
7
FortiClientWindows
Buffer Overflow via fortips driver
High (높음)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-46373
8
FortiSandbox
File scan result bypass
Medium (중간)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-46215
9
FortiADC
XSS in default error page
Medium (중간)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-58412
10
FortiMail
CRLF Header Injection in webmail user GUI
Low (낮음)
Information disclosure (정보 유출) 
CVE-2025-54972
11
FortiOS, FortiProxy, FortiPAM
Trusted hosts bypass via SSH
Low (낮음)
Escalation of privilege (권한 상승) 
CVE-2025-54821
12
FortiADC
Invocation of Process Using Visible Sensitive Information in FortiADC
Low (낮음)
Information disclosure (정보 유출) 
CVE-2025-54971
13
FortiVoice
SQL injections in voice and administrative interface
High (높음)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-58692
14
FortiPAM
Cleartext credentials in diagnose output
Low (낮음)
Information disclosure (정보 유출) 
CVE-2025-61713
15
FortiOS, FortiSASE
Stack buffer overflow in CAPWAP daemon (Unauthenticated remote)
Medium (중간)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-58413
16
FortiOS, FortiSwitchManager
Stack buffer overflow in CAPWAP daemon (Authenticated remote)
Medium (중간)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-53843
17
FortiADC
Out-of-bounds write in multiple endpoints
Medium (중간)
Execute unauthorized code or commands (무단 코드 또는 명령 실행) 
CVE-2025-48839


1. Use of hardcoded password for the redis service (FG-IR-25-843)
구분
내용
제목
Use of hardcoded password for the redis service
내용
FortiWeb의 내부 Redis 서비스에서 하드코딩된 자격 증명 취약점 [CWE-798]이 발견되었습니다. 이는 장치에 셸 액세스 권한이 있는 인증된 공격자가 실행 중인 모든 Redis 서비스에 연결하여 데이터에 접근하도록 허용할 수 있습니다.
영향받는 OS 범위
FortiWeb 7.6: 7.6.0 <br> FortiWeb 7.4: 모든 7.4 버전 <br> FortiWeb 7.2: 모든 7.2 버전 <br> FortiWeb 7.0: 모든 7.0 버전
해결방안
FortiWeb 7.6은 7.6.1 이상으로 업그레이드해야 하며, 7.4, 7.2, 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다.
2. Authenticated CLI Commands Buffer Overflow (FG-IR-25-251)
구분
내용
제목
Authenticated CLI Commands Buffer Overflow
내용
FortiExtender json_cli 에서 버퍼 오버플로 취약점 [CWE-120]이 발견되었습니다. 인증된 사용자는 조작된 CLI 명령을 통해 임의의 코드나 명령을 실행하여 권한을 상승시킬 수 있습니다.
영향받는 OS 범위
FortiExtender 7.6: 7.6.0 ~ 7.6.1 <br> FortiExtender 7.4: 7.4.0 ~ 7.4.6 <br> FortiExtender 7.2: 모든 7.2 버전 <br> FortiExtender 7.0: 모든 7.0 버전
해결방안
FortiExtender 7.6은 7.6.3 이상으로, 7.4는 7.4.8 이상으로 업그레이드해야 합니다. 7.2 및 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다.
3. Credential leakage through debug commands (FG-IR-25-259)
구분
내용
제목
Credential leakage through debug commands
내용
FortiExtender에서 불충분하게 보호된 자격 증명 취약점 [CWE-522]이 발견되었습니다. 인증된 사용자는 디버그 로그 명령을 통해 관리자 자격 증명을 얻을 수 있습니다.
영향받는 OS 범위
FortiExtender 7.6: 7.6.0 ~ 7.6.1 <br> FortiExtender 7.4: 7.4.0 ~ 7.4.6 <br> FortiExtender 7.2: 모든 7.2 버전 <br> FortiExtender 7.0: 모든 7.0 버전
해결방안
FortiExtender 7.6은 7.6.3 이상으로, 7.4는 7.4.8 이상으로 업그레이드해야 합니다. 7.2 및 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다.
4. Information disclosure through debug features (FG-IR-25-844)
구분
내용
제목
Information disclosure through debug features
내용
FortiClientWindows에서 활성 디버그 코드 취약점 [CWE-489]이 발견되었습니다. 로컬 공격자는 애플리케이션을 단계별로 실행하고 저장된 VPN 사용자 암호를 검색할 수 있습니다.
영향받는 OS 범위
FortiClientWindows 7.4: 7.4.0 ~ 7.4.3 <br> FortiClientWindows 7.2: 7.2.0 ~ 7.2.10 <br> FortiClientWindows 7.0: 모든 7.0 버전
해결방안
FortiClientWindows 7.4는 7.4.4 이상으로, 7.2는 7.2.11 이상으로 업그레이드해야 합니다. 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다.
5. Multiple OS command injection in API and CLI (FG-IR-25-513)
구분
내용
제목
Multiple OS command injection in API and CLI
내용
FortiWeb에서 OS 명령에 사용되는 특수 요소의 부적절한 무효화('OS Command Injection') 취약점 [CWE-78]이 발견되었습니다. 인증된 공격자가 조작된 HTTP 요청이나 CLI 명령을 통해 기반 시스템에서 무단 코드를 실행할 수 있습니다. Fortinet은 이 취약점이 실제로 악용되는 것을 관찰했습니다.
영향받는 OS 범위
FortiWeb 8.0: 8.0.0 ~ 8.0.1 <br> FortiWeb 7.6: 7.6.0 ~ 7.6.5 <br> FortiWeb 7.4: 7.4.0 ~ 7.4.10 <br> FortiWeb 7.2: 7.2.0 ~ 7.2.11 <br> FortiWeb 7.0: 7.0.0 ~ 7.0.11
해결방안
FortiWeb 8.0은 8.0.2 이상으로, 7.6은 7.6.6 이상으로, 7.4는 7.4.11 이상으로, 7.2는 7.2.12 이상으로, 7.0은 7.0.12 이상으로 업그레이드해야 합니다.
6. Arbitrary memory write via FortIPS driver (FG-IR-25-112)
구분
내용
제목
Arbitrary memory write via FortIPS driver
내용
FortiClient Windows의 fortips  드라이버에서 불충분한 접근 제어를 가진 노출된 IOCTL 취약점 [CWE-782]이 발견되었습니다. 이는 인증된 로컬 사용자가 무단 코드를 실행할 수 있도록 허용할 수 있습니다. 공격이 성공하려면 Windows 메모리 보호(예: 힙 무결성 및 HSP)를 우회해야 하며, 유효하고 실행 중인 VPN IPSec 연결이 필요합니다.
영향받는 OS 범위
FortiClientWindows 7.4: 7.4.0 ~ 7.4.3 <br> FortiClientWindows 7.2: 7.2.0 ~ 7.2.9
해결방안
FortiClientWindows 7.4는 7.4.4 이상으로, 7.2는 7.2.10 이상으로 업그레이드해야 합니다.
7. Buffer Overflow via fortips driver (FG-IR-25-125)
구분
내용
제목
Buffer Overflow via fortips driver
내용
FortiClient Windows의 "fortips_74.sys"  드라이버에서 힙 기반 버퍼 오버플로 취약점 [CWE-122]이 발견되었습니다. 인증된 로컬 IPSec 사용자가 임의의 코드나 명령을 실행할 수 있도록 허용할 수 있습니다. 공격자는 Windows 힙 무결성 보호를 우회해야 합니다.
영향받는 OS 범위
FortiClientWindows 7.4: 7.4.0 ~ 7.4.3 <br> FortiClientWindows 7.2: 7.2.0 ~ 7.2.8
해결방안
FortiClientWindows 7.4는 7.4.4 이상으로, 7.2는 7.2.9 이상으로 업그레이드해야 합니다.
8. File scan result bypass (FG-IR-24-501)
구분
내용
제목
File scan result bypass
내용
FortiSandbox에서 부적절한 격리 또는 구획화 취약점 [CWE-653]이 발견되었습니다. 인증되지 않은 공격자가 조작된 파일을 통해 샌드박싱 스캔을 우회할 수 있습니다.
영향받는 OS 범위
FortiSandbox 5.0: 5.0.0 ~ 5.0.1 <br> FortiSandbox 4.4: 4.4.0 ~ 4.4.7 <br> FortiSandbox 4.2: 모든 4.2 버전 <br> FortiSandbox 4.0: 모든 4.0 버전
해결방안
FortiSandbox 5.0은 5.0.2 이상으로, 4.4는 4.4.8 이상으로 업그레이드해야 합니다. 4.2 및 4.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다<br> 임시 해결책: FortiSandbox 4.4의 경우, Tracer Engine을 버전 04004.00477 이상으로 업그레이드해야 합니다.
9. XSS in default error page (FG-IR-25-736)
구분
내용
제목
XSS in default error page
내용
FortiADC 가상 서버의 기본 오류 페이지에서 웹 페이지에 있는 스크립트 관련 HTML 태그의 부적절한 무효화(기본 XSS) 취약점 [CWE-80]이 발견되었습니다. 인증되지 않은 공격자는 조작된 URL을 통해 악성 코드를 실행할 수 있습니다.
영향받는 OS 범위
FortiADC 8.0: 8.0.0 <br> FortiADC 7.6: 7.6.0 ~ 7.6.3 <br> FortiADC 7.4: 모든 7.4 버전 <br> FortiADC 7.2: 모든 7.2 버전
해결방안
FortiADC 8.0은 8.0.1 이상으로, 7.6은 7.6.4 이상으로 업그레이드해야 합니다. 7.4 및 7.2의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다<br> 임시 해결책: "waf_deny.html"  오류 페이지를 사용하지 않거나, "error-info"  클래스를 제거하거나 표준 하드코딩된 메시지로 변경하도록 사용자 정의해야 합니다.
10. CRLF Header Injection in webmail user GUI (FG-IR-25-634)
구분
내용
제목
CRLF Header Injection in webmail user GUI
내용
FortiMail 사용자 GUI에서 CRLF 헤더 삽입 취약점 [CWE-93]이 발견되었습니다. 공격자가 특별히 조작된 링크를 클릭하도록 사용자를 설득하여 응답에 헤더를 삽입할 수 있습니다.
영향받는 OS 범위
FortiMail 7.6: 7.6.0 ~ 7.6.3 <br> FortiMail 7.4: 7.4.0 ~ 7.4.5 <br> FortiMail 7.2: 모든 7.2 버전 <br> FortiMail 7.0: 모든 7.0 버전
해결방안
FortiMail 7.6은 7.6.4 이상으로 업그레이드해야 합니다. FortiMail 7.4는 곧 출시될 7.4.6 이상으로 업그레이드해야 합니다. 7.2 및 7.0의 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다.
11. Trusted hosts bypass via SSH (FG-IR-25-545)
구분
내용
제목
Trusted hosts bypass via SSH
내용
FortiOS, FortiProxy 및 FortiPAM에서 부적절한 권한 관리 취약점 [CWE-269]이 발견되었습니다. 인증된 관리자는 조작된 CLI 명령을 통해 신뢰할 수 있는 호스트 정책(trusted host policy)을 우회할 수 있습니다.
영향받는 OS 범위
FortiOS 7.6: 7.6.0 ~ 7.6.3 <br> FortiOS 7.4, 7.2, 7.0, 6.4: 모든 버전 <br> FortiPAM 1.6: 1.6.0 <br> FortiPAM 1.5, 1.4, 1.3, 1.2, 1.1, 1.0: 모든 버전 <br> FortiProxy 7.6: 7.6.0 ~ 7.6.3 <br> FortiProxy 7.4, 7.2, 7.0: 모든 버전
해결방안
FortiOS 7.6 및 FortiProxy 7.6은 7.6.4 이상으로 업그레이드해야 하며, FortiPAM 1.6은 1.6.1 이상으로 업그레이드해야 합니다. 영향을 받는 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다.
12. Invocation of Process Using Visible Sensitive Information in FortiADC (FG-IR-25-686)
구분
내용
제목
Invocation of Process Using Visible Sensitive Information in FortiADC
내용
FortiADC 로그에서 승인되지 않은 행위자에게 민감한 정보가 노출되는 취약점 [CWE-200]이 발견되었습니다. 읽기 전용 권한을 가진 관리자가 제품 로그를 통해 외부 리소스 암호를 얻을 수 있습니다.
영향받는 OS 범위
FortiADC 7.4: 7.4.0 <br> FortiADC 7.2, 7.1, 7.0, 6.2: 모든 버전
해결방안
FortiADC 7.4는 7.4.3 이상으로 업그레이드해야 하며, 영향을 받는 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다<br> 임시 해결책: 외부 리소스를 사용하는 경우, 로그를 통한 암호 유출을 방지하기 위해 해당 리소스를 비활성화해야 합니다.
13. SQL injections in voice and administrative interface (FG-IR-25-666)
구분
내용
제목
SQL injections in voice and administrative interface
내용
FortiVoice에서 SQL 명령에 사용되는 특수 요소의 부적절한 무효화 취약점('SQL Injection') [CWE-89]이 발견되었습니다. 인증된 공격자가 특별히 조작된 HTTP 또는 HTTPS 요청을 통해 무단 코드나 명령을 실행할 수 있습니다.
영향받는 OS 범위
FortiVoice 7.2: 7.2.0 ~ 7.2.2 <br> FortiVoice 7.0: 7.0.0 ~ 7.0.7
해결방안
FortiVoice 7.2는 7.2.3 이상으로, FortiVoice 7.0은 7.0.8 이상으로 업그레이드해야 합니다.
14. Cleartext credentials in diagnose output (FG-IR-25-789)
구분
내용
제목
Cleartext credentials in diagnose output
내용
FortiPAM에서 메모리에 저장된 민감한 정보의 일반 텍스트 저장 취약점 [CWE-316]이 발견되었습니다. CLI에 대한 읽기/쓰기 관리자 권한을 가진 인증된 공격자가 진단 명령을 통해 다른 관리자의 자격 증명을 얻을 수 있습니다.
영향받는 OS 범위
FortiPAM 1.6: 1.6.0 <br> FortiPAM 1.5, 1.4, 1.3, 1.2, 1.1, 1.0: 모든 버전
해결방안
FortiPAM 1.6은 1.6.1 이상으로 업그레이드해야 합니다. 영향을 받는 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다.
15. Stack buffer overflow in CAPWAP daemon (Unauthenticated remote) (FG-IR-25-632)
구분
내용
제목
Stack buffer overflow in CAPWAP daemon
내용
FortiOS CAPWAP 데몬에서 스택 기반 오버플로 취약점 [CWE-124]이 발견되었습니다. 인접 네트워크의 원격 비인증 공격자가 특별히 조작된 패킷을 전송하여 임의의 코드 실행을 달성할 수 있습니다. 공격 성공을 위해서는 기본 구성에서 공격자가 승인된 FortiAP를 제어하고 동일한 로컬 IP 서브넷에 접근할 수 있어야 합니다. 또한 스택 보호 및 ASLR 우회가 필요합니다.
영향받는 OS 범위
FortiOS 7.6: 7.6.0 ~ 7.6.3 <br> FortiOS 7.4: 7.4.0 ~ 7.4.8 <br> FortiOS 7.2, 7.0, 6.4, 6.2, 6.0: 모든 버전 <br> FortiSASE 25.3: 25.3.b
해결방안
FortiOS 7.6은 7.6.4 이상으로, 7.4는 7.4.9 이상으로 업그레이드해야 합니다. FortiSASE 25.3의 경우, Fortinet이 25.3.c에서 이 문제를 해결했으므로 고객은 별도의 조치를 수행할 필요가 없습니다.
16. Stack buffer overflow in CAPWAP daemon (Authenticated remote) (FG-IR-25-358)
구분
내용
제목
Stack buffer overflow in CAPWAP daemon
내용
FortiOS 및 FortiSwitchManager CAPWAP 데몬에서 스택 기반 오버플로 취약점 [CWE-124]이 발견되었습니다. 원격 인증된 공격자가 특별히 조작된 패킷을 통해 낮은 권한의 사용자로서 임의의 코드나 명령을 실행할 수 있습니다. 공격자는 승인된 FortiAP 또는 FortiExtender인 것처럼 가장할 수 있어야 하며, 스택 보호 및 ASLR 우회 등의 많은 노력이 필요합니다.
영향받는 OS 범위
FortiOS 7.6: 7.6.0 ~ 7.6.3 <br> FortiOS 7.4: 7.4.0 ~ 7.4.8 <br> FortiOS 7.2, 7.0, 6.4: 모든 버전
해결방안
FortiOS 7.6은 7.6.4 이상으로, 7.4는 7.4.9 이상으로 업그레이드해야 합니다. 영향을 받는 FortiOS의 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다.
17. Out-of-bounds write in multiple endpoints (FG-IR-25-225)
구분
내용
제목
Out-of-bounds write in multiple endpoints
내용
FortiADC에서 경계 외 쓰기(Out-of-bounds Write) 취약점 [CWE-787]이 발견되었습니다. 인증된 공격자가 특별히 조작된 HTTP 요청을 통해 임의의 코드를 실행할 수 있습니다.
영향받는 OS 범위
FortiADC 8.0: 8.0.0 <br> FortiADC 7.6: 7.6.0 ~ 7.6.2 <br> FortiADC 7.4: 7.4.0 ~ 7.4.7 <br> FortiADC 7.2, 7.1, 7.0, 6.2: 모든 버전
해결방안
FortiADC 8.0은 8.0.1 이상으로, 7.6은 7.6.3 이상으로, 7.4는 7.4.8 이상으로 업그레이드해야 합니다. 영향을 받는 다른 모든 버전은 수정된 릴리스로 마이그레이션해야 합니다