| No. | 발생일 | 취약점 이름 | 심각도 | CVE 코드 | 영향받는 제품 |
| 1 | 2025-12-09 | Reflected XSS in HA cluster | Medium | CVE-2025-54353 | FortiSandbox |
| 2 | 2025-12-09 | Read-only admin could obtain admin configuration secrets | Low | CVE-2025-59923 | FortiAuthenticator |
| 3 | 2025-12-09 | Private key readable by admin | Medium | CVE-2024-40593 | FortiAnalyzer, FortiManager, FortiOS, FortiPortal |
| 4 | 2025-12-09 | Path traversal vulnerability in administrative interface | High | CVE-2025-60024 | FortiVoice |
| 5 | 2025-12-09 | OS command injection in multiple endpoints | High | CVE-2025-53949 | FortiSandbox |
| 6 | 2025-12-09 | OS command injection in GUI backup options | Medium | CVE-2025-53679 | FortiSandbox |
| 7 | 2025-12-09 | Multiple authenticated SQL injection via extraParam | Medium | CVE-2025-64156 | FortiVoice |
| 8 | 2025-12-09 | Multiple authenticated OS Command Injections via API | Medium | CVE-2025-64153 | FortiExtender |
| 9 | 2025-12-09 | Multiple Fortinet Products' FortiCloud SSO Login Authentication Bypass | Critical | CVE-2025-59718, CVE-2025-59719 | FortiOS, FortiWeb, FortiProxy, FortiSwitchManager |
| 10 | 2025-12-09 | Missing authorization on log access | Low | CVE-2025-57823 | FortiAuthenticator |
| 11 | 2025-12-09 | Insufficient Session Expiration in SSLVPN | Medium | CVE-2025-62631 | FortiOS SSLVPN |
| 12 | 2025-12-09 | Insertion of sensitive information into REST API logs | Medium | CVE-2024-47570 | FortiOS FortiPAM FortiProxy FortiSASE FortiSRA |
| 13 | 2025-12-09 | Incorrect authorization in multi-vdom environment | Medium | CVE-2025-54838 | FortiPortal |
| 14 | 2025-12-09 | Current password requirement bypass for self password change | Medium | CVE-2025-59808 | FortiSOAR PaaS, FortiSOAR on-premise |
| 15 | 2025-12-09 | Capacity to use password hashes instead of password for authentication | Medium | CVE-2025-64471 | FortiWeb |
| 16 | 2025-12-09 | Capacity to forge authentication cookies | High | CVE-2025-64447 | FortiWeb |
| 17 | 2025-12-09 | Broken access control on API endpoints | Medium | CVE-2025-59810 | FortiSOAR PaaS 7.6 FortiSOAR PaaS 7.5 FortiSOAR PaaS 7.4 FortiSOAR PaaS 7.3 FortiSOAR on-premise 7.6 FortiSOAR on-premise 7.5 FortiSOAR on-premise 7.4 FortiSOAR on-premise 7.3 |
| #1 | Reflected XSS in HA cluster |
| • 발생일: 2025-12-09 • CVE: CVE-2025-54353 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiSandbox 해결된 버전 (Solution): {'FortiSandbox 5.0': '5.0.3 or above', 'FortiSandbox 4.4': '4.4.8 or above', 'FortiSandbox 4.2': 'Migrate to a fixed release', 'FortiSandbox 4.0': 'Migrate to a fixed release'} ?임시 조치 (Workaround): N/A (해결 버전으로 업그레이드 권장) ---------------------------------------- 내용 요약: FortiSandbox에서 웹 페이지 생성 중 부적절한 입력값 처리로 인한 XSS (교차 사이트 스크립팅) 취약점 [CWE-79]이 발견되었습니다. 공격자는 HTTP 요청을 조작하여 XSS 공격을 수행할 수 있습니다. 해당 취약점은 FortiSandbox 5.0, 4.4, 4.2, 4.0 버전에 영향을 미칩니다. 5.0.3 이상, 4.4.8 이상 버전으로 업그레이드하거나, 고정 릴리스로 마이그레이션하여 해결할 수 있습니다. 독립 실행형 FortiSandbox는 영향을 받지 않습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-477 | |
| #2 | Read-only admin could obtain admin configuration secrets |
| • 발생일: 2025-12-09 • CVE: CVE-2025-59923 • 심각도: Low ---------------------------------------- 영향받는 제품 (Affected): FortiAuthenticator 해결된 버전 (Solution): {'6.6': '6.6.7 or above'} ?임시 조치 (Workaround): FortiAuthenticator 6.5, 6.4, 6.3 버전은 해결 버전으로 마이그레이션하십시오. ---------------------------------------- 내용 요약: FortiAuthenticator Web UI의 부적절한 접근 제어 취약점(CWE-284)으로 인해 최소 읽기 전용 관리자 권한을 가진 인증된 공격자가 조작된 요청을 통해 다른 관리자의 메시징 서비스 자격 증명을 얻을 수 있습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-616 | |
| #3 | Private key readable by admin |
| • 발생일: 2025-12-09 • CVE: CVE-2024-40593 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiAnalyzer, FortiManager, FortiOS, FortiPortal 해결된 버전 (Solution): {'FortiAnalyzer': {'7.4': '7.4.3 or above', '7.2': '7.2.6 or above'}, 'FortiManager': {'7.4': '7.4.3 or above', '7.2': '7.2.6 or above', '7.0': 'Migrate to a fixed release', '6.4': 'Migrate to a fixed release'}, 'FortiOS': {'7.6': '7.6.1 or above', '7.4': '7.4.5 or above', '7.2': '7.2.8 or above', '7.0': '7.0.15 or above'}, 'FortiPortal': {'6.0': 'Migrate to a fixed release'}} ?임시 조치 (Workaround): Not applicable; upgrade to the fixed version. ---------------------------------------- 내용 요약: FortiManager, FortiAnalyzer 및 FortiPortal의 키 관리 오류 취약점(CWE-320)으로 인해 인증된 관리자가 장치의 관리자 셸을 통해 인증서의 개인 키를 검색할 수 있습니다. 해당 버전으로 업그레이드하십시오. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-133 | |
| #4 | Path traversal vulnerability in administrative interface |
| • 발생일: 2025-12-09 • CVE: CVE-2025-60024 • 심각도: High ---------------------------------------- 영향받는 제품 (Affected): FortiVoice 해결된 버전 (Solution): {'7.2': '7.2.3 or above', '7.0': '7.0.8 or above'} ?임시 조치 (Workaround): N/A (업그레이드 권고) ---------------------------------------- 내용 요약: FortiVoice의 관리 인터페이스에서 발생하는 경로 순회(Path Traversal) 취약점(CWE-22)으로, 권한 있는 인증된 공격자가 HTTP 또는 HTTPS 명령을 통해 임의의 파일을 쓸 수 있습니다. 해당 취약점을 해결하려면 명시된 버전 이상으로 업그레이드하십시오. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-812 | |
| #5 | OS command injection in multiple endpoints |
| • 발생일: 2025-12-09 • CVE: CVE-2025-53949 • 심각도: High ---------------------------------------- 영향받는 제품 (Affected): FortiSandbox 해결된 버전 (Solution): {'5.0': '5.0.3 or above', '4.4': '4.4.8 or above'} ?임시 조치 (Workaround): Migrate to a fixed release for 4.2 and 4.0 versions. ---------------------------------------- 내용 요약: FortiSandbox에서 OS 명령어 삽입 취약점(CWE-78)이 발견되었습니다. 인증된 공격자가 HTTP 요청을 조작하여 시스템에서 승인되지 않은 코드를 실행할 수 있습니다. 5.0.3, 4.4.8 이상 버전으로 업그레이드하거나, 4.2 및 4.0 버전 사용자는 수정된 버전으로 마이그레이션해야 합니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-479 | |
| #6 | OS command injection in GUI backup options |
| • 발생일: 2025-12-09 • CVE: CVE-2025-53679 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiSandbox 해결된 버전 (Solution): {'FortiSandbox 5.0': '5.0.3', 'FortiSandbox 4.4': '4.4.8', 'FortiSandbox 4.2': 'Migrate to a fixed release', 'FortiSandbox 4.0': 'Migrate to a fixed release', 'FortiSandbox Cloud 23': 'Migrate to a fixed release'} ?임시 조치 (Workaround): N/A ---------------------------------------- 내용 요약: FortiSandbox GUI의 OS 명령어 삽입 취약점(CWE-78)으로 인해 인증된 권한 있는 공격자가 HTTP 또는 HTTPS 요청을 통해 무단 코드 또는 명령을 실행할 수 있습니다. 해당 버전의 사용자는 명시된 해결 버전으로 업그레이드하거나, 고정 릴리스로 마이그레이션해야 합니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-454 | |
| #7 | Multiple authenticated SQL injection via extraParam |
| • 발생일: 2025-12-09 • CVE: CVE-2025-64156 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiVoice 해결된 버전 (Solution): {'7.2': '7.2.3 or above', '7.0': '7.0.8 or above', '6.4': 'Migrate to a fixed release', '6.0': 'Migrate to a fixed release'} ?임시 조치 (Workaround): N/A ---------------------------------------- 내용 요약: FortiVoice에서 'SQL injection' [CWE-89] 취약점이 발견되었습니다. 인증된 권한 있는 공격자가 악의적으로 조작된 요청을 통해 권한 없는 코드나 명령을 실행할 수 있습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-362 | |
| #8 | Multiple authenticated OS Command Injections via API |
| • 발생일: 2025-12-09 • CVE: CVE-2025-64153 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiExtender 해결된 버전 (Solution): {'7.6': '7.6.4 or above', '7.4': '7.4.8 or above', '7.2': 'Migrate to a fixed release', '7.0': 'Migrate to a fixed release'} ?임시 조치 (Workaround): N/A ---------------------------------------- 내용 요약: FortiExtender API에서 인증된 공격자가 특정 HTTP 요청을 통해 권한 없는 코드나 명령을 실행할 수 있는 OS 명령 주입 취약점(CWE-78)이 발견되었습니다. 해당 버전에서 업그레이드하거나 고정 릴리스로 마이그레이션하여 해결할 수 있습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-739 | |
| #9 | Multiple Fortinet Products' FortiCloud SSO Login Authentication Bypass |
| • 발생일: 2025-12-09 • CVE: CVE-2025-59718, CVE-2025-59719 • 심각도: Critical ---------------------------------------- 영향받는 제품 (Affected): FortiOS, FortiWeb, FortiProxy, FortiSwitchManager 해결된 버전 (Solution): {'FortiOS': {'7.6': '7.6.4 or above', '7.4': '7.4.9 or above', '7.2': '7.2.12 or above', '7.0': '7.0.18 or above'}, 'FortiProxy': {'7.6': '7.6.4 or above', '7.4': '7.4.11 or above', '7.2': '7.2.15 or above', '7.0': '7.0.22 or above'}, 'FortiSwitchManager': {'7.2': '7.2.7 or above', '7.0': '7.0.6 or above'}, 'FortiWeb': {'8.0': '8.0.1 or above', '7.6': '7.6.5 or above', '7.4': '7.4.10 or above'}} ?임시 조치 (Workaround): FortiCloud 로그인 기능을 비활성화하십시오. GUI에서 System -> Settings -> "Allow administrative login using FortiCloud SSO"를 Off로 설정하거나 CLI에서 'config system global' -> 'set admin-forticloud-sso-login disable' -> 'end' 명령을 실행하십시오. ---------------------------------------- 내용 요약: FortiOS, FortiWeb, FortiProxy 및 FortiSwitchManager에서 암호화 서명 검증 부적절(CWE-347) 취약점이 발견되었습니다. FortiCloud SSO 로그인 기능이 활성화된 경우, 인증되지 않은 공격자가 조작된 SAML 메시지를 통해 FortiCloud SSO 로그인 인증을 우회할 수 있습니다. 기본 설정에서는 FortiCloud SSO 로그인이 비활성화되어 있지만, 장치를 FortiCare에 등록할 때 관리자가 "Allow administrative login using FortiCloud SSO" 토글 스위치를 끄지 않으면 등록 시 활성화됩니다. 취약한 버전에서는 FortiCloud 로그인 기능을 끄고, 해결 버전으로 업그레이드하십시오. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-647 | |
| #10 | Missing authorization on log access |
| • 발생일: 2025-12-09 • CVE: CVE-2025-57823 • 심각도: Low ---------------------------------------- 영향받는 제품 (Affected): FortiAuthenticator 해결된 버전 (Solution): 6.6.7 ?임시 조치 (Workaround): FortiAuthenticator 6.5, 6.4, 6.3 버전을 사용하는 경우, 수정된 릴리스로 마이그레이션하십시오. ---------------------------------------- 내용 요약: FortiAuthenticator 로그 접근 시 권한 검사 누락 취약점(CWE-425)이 발견되었습니다. 최소 스폰서 권한을 가진 인증된 공격자가 특정 엔드포인트에 접근하여 장치 로그를 읽고 다운로드할 수 있습니다. FortiAuthenticator 6.6.0 ~ 6.6.6 버전은 6.6.7 이상으로 업그레이드하고, 6.5, 6.4, 6.3 버전은 수정된 릴리스로 마이그레이션해야 합니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-554 | |
| #11 | Insufficient Session Expiration in SSLVPN |
| • 발생일: 2025-12-09 • CVE: CVE-2025-62631 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiOS SSLVPN 해결된 버전 (Solution): {'FortiOS 7.4': '7.4.1 or above', 'FortiOS 7.2': 'Migrate to a fixed release', 'FortiOS 7.0': 'Migrate to a fixed release', 'FortiOS 6.4': 'Migrate to a fixed release'} ?임시 조치 (Workaround): Migrate to a fixed release (FortiOS 7.2, 7.0, 6.4) ---------------------------------------- 내용 요약: FortiOS SSLVPN에서 불충분한 세션 만료 취약점(CWE-613)이 발견되었습니다. 특정 조건 하에서 공격자가 사용자의 비밀번호 변경 후에도 종료되지 않은 활성 세션을 통해 네트워크 리소스에 대한 접근 권한을 유지할 수 있습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-411 | |
| #12 | Insertion of sensitive information into REST API logs |
| • 발생일: 2025-12-09 • CVE: CVE-2024-47570 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiOS FortiPAM FortiProxy FortiSASE FortiSRA 해결된 버전 (Solution): {'FortiOS': '7.4.4 or above (7.4), 7.2.8 or above (7.2), Migrate to a fixed release (7.0)', 'FortiPAM': 'Migrate to a fixed release (1.4, 1.3, 1.2, 1.1, 1.0)', 'FortiProxy': '7.4.4 or above (7.4), 7.2.12 or above (7.2)', 'FortiSASE': 'Fortinet remediated this issue in FortiSASE version 24.1.c', 'FortiSRA': 'Migrate to a fixed release (1.4)'} 임시 조치 (Workaround): API 요청 시 토큰이 로그에 기록되는 것을 방지하려면 API 토큰을 URL 대신 요청 헤더에 넣으십시오. 요청 헤더에 API 토큰을 전달하려면 요청 헤더에 다음 필드를 추가해야 합니다. Authorization: Bearer <YOUR-API-TOKEN> REST API 로그 비활성화 (기본 설정): config log setting set rest-api-get disable set rest-api-set disable end ---------------------------------------- 내용 요약: FortiOS, FortiProxy, FortiPAM 및 FortiSRA에서 REST API 로그 파일에 민감한 정보가 삽입되는 취약점(CWE-532)이 발견되었습니다. REST API 로깅이 활성화된 경우(기본 설정 아님), 읽기 전용 관리자가 REST API 로그를 통해 다른 관리자의 API 토큰을 검색할 수 있습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-268 | |
| #13 | Incorrect authorization in multi-vdom environment |
| • 발생일: 2025-12-09 • CVE: CVE-2025-54838 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiPortal 해결된 버전 (Solution): 7.4.6 ?임시 조치 (Workaround): 해당 사항 없음 (업그레이드 권고) ---------------------------------------- 내용 요약: FortiPortal의 다중 VDOM 환경에서 권한 검사 오류(CWE-863)가 발견되었습니다. 인증된 공격자가 HTTP 요청을 조작하여 공유 FortiGate 장치를 재부팅시킬 수 있습니다. 영향을 받는 버전은 FortiPortal 7.4.0 ~ 7.4.5 이며, 7.4.6 이상 버전으로 업그레이드하여 해결할 수 있습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-032 | |
| #14 | Current password requirement bypass for self password change |
| • 발생일: 2025-12-09 • CVE: CVE-2025-59808 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiSOAR PaaS, FortiSOAR on-premise 해결된 버전 (Solution): FortiSOAR PaaS 7.6.3, 7.5.2 이상; FortiSOAR on-premise 7.6.3, 7.5.2 이상; FortiSOAR PaaS 7.4, 7.3 fixed release로 마이그레이션; FortiSOAR on-premise 7.4, 7.3 fixed release로 마이그레이션 ?임시 조치 (Workaround): 제공된 정보에 임시 조치 정보가 없습니다. ---------------------------------------- 내용 요약: FortiSOAR에서 Unverified Password Change 취약점(CWE-620)이 발견되었습니다. 이 취약점을 통해 공격자는 피해자의 사용자 계정에 접근한 후 계정 비밀번호를 묻지 않고 재설정할 수 있습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-599 | |
| #15 | Capacity to use password hashes instead of password for authentication |
| • 발생일: 2025-12-09 • CVE: CVE-2025-64471 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiWeb 해결된 버전 (Solution): {'8.0': '8.0.2 or above', '7.6': '7.6.6 or above', '7.4': '7.4.11 or above', '7.2': '7.2.12 or above', '7.0': '7.0.12 or above'} ?임시 조치 (Workaround): N/A ---------------------------------------- 내용 요약: FortiWeb에서 비밀번호 대신 비밀번호 해시를 사용하여 인증하는 취약점(CWE-836)이 발견되었습니다. 인증되지 않은 공격자가 HTTP/HTTPS 요청을 통해 비밀번호 해시를 사용하여 인증할 수 있습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-984 | |
| #16 | Capacity to forge authentication cookies |
| • 발생일: 2025-12-09 • CVE: CVE-2025-64447 • 심각도: High ---------------------------------------- 영향받는 제품 (Affected): FortiWeb 해결된 버전 (Solution): {'FortiWeb 8.0': '8.0.2 or above', 'FortiWeb 7.6': '7.6.6 or above', 'FortiWeb 7.4': '7.4.11 or above', 'FortiWeb 7.2': '7.2.12 or above', 'FortiWeb 7.0': '7.0.12 or above'} ?임시 조치 (Workaround): 해당 사항 없음 (업데이트 권장) ---------------------------------------- 내용 요약: FortiWeb에서 쿠키 유효성 검사 또는 무결성 검사 누락 취약점(CWE-565)이 발견되었습니다. 인증되지 않은 공격자가 FortiWeb 시리얼 번호 정보를 이용하여 위조된 쿠키를 통해 임의의 HTTP/HTTPS 요청을 실행하여 시스템에 대한 권한을 상승시킬 수 있습니다. FortiAppSec Cloud는 해당 취약점의 영향을 받지 않습니다. 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-945 | |
| #17 | Broken access control on API endpoints |
| • 발생일: 2025-12-09 • CVE: CVE-2025-59810 • 심각도: Medium ---------------------------------------- 영향받는 제품 (Affected): FortiSOAR PaaS 7.6 FortiSOAR PaaS 7.5 FortiSOAR PaaS 7.4 FortiSOAR PaaS 7.3 FortiSOAR on-premise 7.6 FortiSOAR on-premise 7.5 FortiSOAR on-premise 7.4 FortiSOAR on-premise 7.3 해결된 버전 (Solution): FortiSOAR PaaS 7.6.3 FortiSOAR PaaS 7.5.2 FortiSOAR PaaS Migrate to a fixed release(7.4 and 7.3) FortiSOAR on-premise 7.6.3 FortiSOAR on-premise 7.5.2 FortiSOAR on-premise Migrate to a fixed release(7.4 and 7.3) ?임시 조치 (Workaround): 해당 사항 없음 ---------------------------------------- 내용 요약: FortiSOAR의 API 엔드포인트에서 부적절한 접근 제어 취약점(CWE-284)이 발견되었습니다. 인증된 공격자가 조작된 요청을 통해 정보 유출을 할 수 있습니다. 영향을 받는 버전은 FortiSOAR PaaS 및 온프레미스 7.3, 7.4, 7.5, 7.6입니다. 각 플랫폼에 맞는 명시된 버전으로 업그레이드하여 문제를 해결하십시오. (7.4 및 7.3은 fixed release로 마이그레이션) 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-601 |