No.발생일취약점 이름심각도CVE 코드영향받는 제품
12025-12-09Reflected XSS in HA clusterMediumCVE-2025-54353FortiSandbox
22025-12-09Read-only admin could obtain admin configuration secretsLowCVE-2025-59923FortiAuthenticator
32025-12-09Private key readable by adminMediumCVE-2024-40593FortiAnalyzer, FortiManager, FortiOS, FortiPortal
42025-12-09Path traversal vulnerability in administrative interfaceHighCVE-2025-60024FortiVoice
52025-12-09OS command injection in multiple endpointsHighCVE-2025-53949FortiSandbox
62025-12-09OS command injection in GUI backup optionsMediumCVE-2025-53679FortiSandbox
72025-12-09Multiple authenticated SQL injection via extraParamMediumCVE-2025-64156FortiVoice
82025-12-09Multiple authenticated OS Command Injections via APIMediumCVE-2025-64153FortiExtender
92025-12-09Multiple Fortinet Products' FortiCloud SSO Login Authentication BypassCriticalCVE-2025-59718, CVE-2025-59719FortiOS, FortiWeb, FortiProxy, FortiSwitchManager
102025-12-09Missing authorization on log accessLowCVE-2025-57823FortiAuthenticator
112025-12-09Insufficient Session Expiration in SSLVPNMediumCVE-2025-62631FortiOS SSLVPN
122025-12-09Insertion of sensitive information into REST API logsMediumCVE-2024-47570FortiOS
FortiPAM
FortiProxy
FortiSASE
 FortiSRA
132025-12-09Incorrect authorization in multi-vdom environmentMediumCVE-2025-54838FortiPortal
142025-12-09Current password requirement bypass for self password changeMediumCVE-2025-59808FortiSOAR PaaS, FortiSOAR on-premise
152025-12-09Capacity to use password hashes instead of password for authenticationMediumCVE-2025-64471FortiWeb
162025-12-09Capacity to forge authentication cookiesHighCVE-2025-64447FortiWeb
172025-12-09Broken access control on API endpointsMediumCVE-2025-59810FortiSOAR PaaS 7.6
FortiSOAR PaaS 7.5
FortiSOAR PaaS 7.4
FortiSOAR PaaS 7.3
FortiSOAR on-premise 7.6
FortiSOAR on-premise 7.5
FortiSOAR on-premise 7.4
FortiSOAR on-premise 7.3

 


 

#1Reflected XSS in HA cluster

• 발생일: 2025-12-09
• CVE: CVE-2025-54353
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiSandbox

해결된 버전 (Solution):
{'FortiSandbox 5.0': '5.0.3 or above', 'FortiSandbox 4.4': '4.4.8 or above', 'FortiSandbox 4.2': 'Migrate to a fixed release', 'FortiSandbox 4.0': 'Migrate to a fixed release'}

?임시 조치 (Workaround):
N/A (해결 버전으로 업그레이드 권장)
----------------------------------------
내용 요약:
FortiSandbox에서 웹 페이지 생성 중 부적절한 입력값 처리로 인한 XSS (교차 사이트 스크립팅) 취약점 [CWE-79]이 발견되었습니다. 공격자는 HTTP 요청을 조작하여 XSS 공격을 수행할 수 있습니다. 해당 취약점은 FortiSandbox 5.0, 4.4, 4.2, 4.0 버전에 영향을 미칩니다. 5.0.3 이상, 4.4.8 이상 버전으로 업그레이드하거나, 고정 릴리스로 마이그레이션하여 해결할 수 있습니다. 독립 실행형 FortiSandbox는 영향을 받지 않습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-477


#2Read-only admin could obtain admin configuration secrets

• 발생일: 2025-12-09
• CVE: CVE-2025-59923
• 심각도: Low
----------------------------------------
영향받는 제품 (Affected):
FortiAuthenticator

해결된 버전 (Solution):
{'6.6': '6.6.7 or above'}

?임시 조치 (Workaround):
FortiAuthenticator 6.5, 6.4, 6.3 버전은 해결 버전으로 마이그레이션하십시오.
----------------------------------------
내용 요약:
FortiAuthenticator Web UI의 부적절한 접근 제어 취약점(CWE-284)으로 인해 최소 읽기 전용 관리자 권한을 가진 인증된 공격자가 조작된 요청을 통해 다른 관리자의 메시징 서비스 자격 증명을 얻을 수 있습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-616


#3Private key readable by admin

• 발생일: 2025-12-09
• CVE: CVE-2024-40593
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiAnalyzer, FortiManager, FortiOS, FortiPortal

해결된 버전 (Solution):
{'FortiAnalyzer': {'7.4': '7.4.3 or above', '7.2': '7.2.6 or above'}, 'FortiManager': {'7.4': '7.4.3 or above', '7.2': '7.2.6 or above', '7.0': 'Migrate to a fixed release', '6.4': 'Migrate to a fixed release'}, 'FortiOS': {'7.6': '7.6.1 or above', '7.4': '7.4.5 or above', '7.2': '7.2.8 or above', '7.0': '7.0.15 or above'}, 'FortiPortal': {'6.0': 'Migrate to a fixed release'}}

?임시 조치 (Workaround):
Not applicable; upgrade to the fixed version.
----------------------------------------
내용 요약:
FortiManager, FortiAnalyzer 및 FortiPortal의 키 관리 오류 취약점(CWE-320)으로 인해 인증된 관리자가 장치의 관리자 셸을 통해 인증서의 개인 키를 검색할 수 있습니다. 해당 버전으로 업그레이드하십시오.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-133


#4Path traversal vulnerability in administrative interface

• 발생일: 2025-12-09
• CVE: CVE-2025-60024
• 심각도: High
----------------------------------------
영향받는 제품 (Affected):
FortiVoice

해결된 버전 (Solution):
{'7.2': '7.2.3 or above', '7.0': '7.0.8 or above'}

?임시 조치 (Workaround):
N/A (업그레이드 권고)
----------------------------------------
내용 요약:
FortiVoice의 관리 인터페이스에서 발생하는 경로 순회(Path Traversal) 취약점(CWE-22)으로, 권한 있는 인증된 공격자가 HTTP 또는 HTTPS 명령을 통해 임의의 파일을 쓸 수 있습니다. 해당 취약점을 해결하려면 명시된 버전 이상으로 업그레이드하십시오.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-812


#5OS command injection in multiple endpoints

• 발생일: 2025-12-09
• CVE: CVE-2025-53949
• 심각도: High
----------------------------------------
영향받는 제품 (Affected):
FortiSandbox

해결된 버전 (Solution):
{'5.0': '5.0.3 or above', '4.4': '4.4.8 or above'}

?임시 조치 (Workaround):
Migrate to a fixed release for 4.2 and 4.0 versions.
----------------------------------------
내용 요약:
FortiSandbox에서 OS 명령어 삽입 취약점(CWE-78)이 발견되었습니다. 인증된 공격자가 HTTP 요청을 조작하여 시스템에서 승인되지 않은 코드를 실행할 수 있습니다. 5.0.3, 4.4.8 이상 버전으로 업그레이드하거나, 4.2 및 4.0 버전 사용자는 수정된 버전으로 마이그레이션해야 합니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-479


#6OS command injection in GUI backup options

• 발생일: 2025-12-09
• CVE: CVE-2025-53679
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiSandbox

해결된 버전 (Solution):
{'FortiSandbox 5.0': '5.0.3', 'FortiSandbox 4.4': '4.4.8', 'FortiSandbox 4.2': 'Migrate to a fixed release', 'FortiSandbox 4.0': 'Migrate to a fixed release', 'FortiSandbox Cloud 23': 'Migrate to a fixed release'}

?임시 조치 (Workaround):
N/A
----------------------------------------
내용 요약:
FortiSandbox GUI의 OS 명령어 삽입 취약점(CWE-78)으로 인해 인증된 권한 있는 공격자가 HTTP 또는 HTTPS 요청을 통해 무단 코드 또는 명령을 실행할 수 있습니다. 해당 버전의 사용자는 명시된 해결 버전으로 업그레이드하거나, 고정 릴리스로 마이그레이션해야 합니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-454


#7Multiple authenticated SQL injection via extraParam

• 발생일: 2025-12-09
• CVE: CVE-2025-64156
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiVoice

해결된 버전 (Solution):
{'7.2': '7.2.3 or above', '7.0': '7.0.8 or above', '6.4': 'Migrate to a fixed release', '6.0': 'Migrate to a fixed release'}

?임시 조치 (Workaround):
N/A
----------------------------------------
내용 요약:
FortiVoice에서 'SQL injection' [CWE-89] 취약점이 발견되었습니다. 인증된 권한 있는 공격자가 악의적으로 조작된 요청을 통해 권한 없는 코드나 명령을 실행할 수 있습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-362


#8Multiple authenticated OS Command Injections via API

• 발생일: 2025-12-09
• CVE: CVE-2025-64153
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiExtender

해결된 버전 (Solution):
{'7.6': '7.6.4 or above', '7.4': '7.4.8 or above', '7.2': 'Migrate to a fixed release', '7.0': 'Migrate to a fixed release'}

?임시 조치 (Workaround):
N/A
----------------------------------------
내용 요약:
FortiExtender API에서 인증된 공격자가 특정 HTTP 요청을 통해 권한 없는 코드나 명령을 실행할 수 있는 OS 명령 주입 취약점(CWE-78)이 발견되었습니다. 해당 버전에서 업그레이드하거나 고정 릴리스로 마이그레이션하여 해결할 수 있습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-739


#9Multiple Fortinet Products' FortiCloud SSO Login Authentication Bypass

• 발생일: 2025-12-09
• CVE: CVE-2025-59718, CVE-2025-59719
• 심각도: Critical
----------------------------------------
영향받는 제품 (Affected):
FortiOS, FortiWeb, FortiProxy, FortiSwitchManager

해결된 버전 (Solution):
{'FortiOS': {'7.6': '7.6.4 or above', '7.4': '7.4.9 or above', '7.2': '7.2.12 or above', '7.0': '7.0.18 or above'}, 'FortiProxy': {'7.6': '7.6.4 or above', '7.4': '7.4.11 or above', '7.2': '7.2.15 or above', '7.0': '7.0.22 or above'}, 'FortiSwitchManager': {'7.2': '7.2.7 or above', '7.0': '7.0.6 or above'}, 'FortiWeb': {'8.0': '8.0.1 or above', '7.6': '7.6.5 or above', '7.4': '7.4.10 or above'}}

?임시 조치 (Workaround):
FortiCloud 로그인 기능을 비활성화하십시오. GUI에서 System -> Settings -> "Allow administrative login using FortiCloud SSO"를 Off로 설정하거나 CLI에서 'config system global' -> 'set admin-forticloud-sso-login disable' -> 'end' 명령을 실행하십시오.
----------------------------------------
내용 요약:
FortiOS, FortiWeb, FortiProxy 및 FortiSwitchManager에서 암호화 서명 검증 부적절(CWE-347) 취약점이 발견되었습니다. FortiCloud SSO 로그인 기능이 활성화된 경우, 인증되지 않은 공격자가 조작된 SAML 메시지를 통해 FortiCloud SSO 로그인 인증을 우회할 수 있습니다. 기본 설정에서는 FortiCloud SSO 로그인이 비활성화되어 있지만, 장치를 FortiCare에 등록할 때 관리자가 "Allow administrative login using FortiCloud SSO" 토글 스위치를 끄지 않으면 등록 시 활성화됩니다. 취약한 버전에서는 FortiCloud 로그인 기능을 끄고, 해결 버전으로 업그레이드하십시오.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-647


#10Missing authorization on log access

• 발생일: 2025-12-09
• CVE: CVE-2025-57823
• 심각도: Low
----------------------------------------
영향받는 제품 (Affected):
FortiAuthenticator

해결된 버전 (Solution):
6.6.7

?임시 조치 (Workaround):
FortiAuthenticator 6.5, 6.4, 6.3 버전을 사용하는 경우, 수정된 릴리스로 마이그레이션하십시오.
----------------------------------------
내용 요약:
FortiAuthenticator 로그 접근 시 권한 검사 누락 취약점(CWE-425)이 발견되었습니다. 최소 스폰서 권한을 가진 인증된 공격자가 특정 엔드포인트에 접근하여 장치 로그를 읽고 다운로드할 수 있습니다. FortiAuthenticator 6.6.0 ~ 6.6.6 버전은 6.6.7 이상으로 업그레이드하고, 6.5, 6.4, 6.3 버전은 수정된 릴리스로 마이그레이션해야 합니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-554


#11Insufficient Session Expiration in SSLVPN

• 발생일: 2025-12-09
• CVE: CVE-2025-62631
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiOS SSLVPN

해결된 버전 (Solution):
{'FortiOS 7.4': '7.4.1 or above', 'FortiOS 7.2': 'Migrate to a fixed release', 'FortiOS 7.0': 'Migrate to a fixed release', 'FortiOS 6.4': 'Migrate to a fixed release'}

?임시 조치 (Workaround):
Migrate to a fixed release (FortiOS 7.2, 7.0, 6.4)
----------------------------------------
내용 요약:
FortiOS SSLVPN에서 불충분한 세션 만료 취약점(CWE-613)이 발견되었습니다. 특정 조건 하에서 공격자가 사용자의 비밀번호 변경 후에도 종료되지 않은 활성 세션을 통해 네트워크 리소스에 대한 접근 권한을 유지할 수 있습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-411


#12Insertion of sensitive information into REST API logs

• 발생일: 2025-12-09
• CVE: CVE-2024-47570
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiOS
FortiPAM
FortiProxy
FortiSASE
FortiSRA

해결된 버전 (Solution):
{'FortiOS': '7.4.4 or above (7.4), 7.2.8 or above (7.2), Migrate to a fixed release (7.0)', 'FortiPAM': 'Migrate to a fixed release (1.4, 1.3, 1.2, 1.1, 1.0)', 'FortiProxy': '7.4.4 or above (7.4), 7.2.12 or above (7.2)', 'FortiSASE': 'Fortinet remediated this issue in FortiSASE version 24.1.c', 'FortiSRA': 'Migrate to a fixed release (1.4)'}

임시 조치 (Workaround):
API 요청 시 토큰이 로그에 기록되는 것을 방지하려면 API 토큰을 URL 대신 요청 헤더에 넣으십시오.
요청 헤더에 API 토큰을 전달하려면 요청 헤더에 다음 필드를 추가해야 합니다.
Authorization: Bearer <YOUR-API-TOKEN>

REST API 로그 비활성화 (기본 설정):
config log setting
set rest-api-get disable
set rest-api-set disable
end
----------------------------------------
내용 요약:
FortiOS, FortiProxy, FortiPAM 및 FortiSRA에서 REST API 로그 파일에 민감한 정보가 삽입되는 취약점(CWE-532)이 발견되었습니다. REST API 로깅이 활성화된 경우(기본 설정 아님), 읽기 전용 관리자가 REST API 로그를 통해 다른 관리자의 API 토큰을 검색할 수 있습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-24-268


#13Incorrect authorization in multi-vdom environment

• 발생일: 2025-12-09
• CVE: CVE-2025-54838
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiPortal

해결된 버전 (Solution):
7.4.6

?임시 조치 (Workaround):
해당 사항 없음 (업그레이드 권고)
----------------------------------------
내용 요약:
FortiPortal의 다중 VDOM 환경에서 권한 검사 오류(CWE-863)가 발견되었습니다. 인증된 공격자가 HTTP 요청을 조작하여 공유 FortiGate 장치를 재부팅시킬 수 있습니다. 영향을 받는 버전은 FortiPortal 7.4.0 ~ 7.4.5 이며, 7.4.6 이상 버전으로 업그레이드하여 해결할 수 있습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-032


#14Current password requirement bypass for self password change

• 발생일: 2025-12-09
• CVE: CVE-2025-59808
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiSOAR PaaS, FortiSOAR on-premise

해결된 버전 (Solution):
FortiSOAR PaaS 7.6.3, 7.5.2 이상; FortiSOAR on-premise 7.6.3, 7.5.2 이상; FortiSOAR PaaS 7.4, 7.3 fixed release로 마이그레이션; FortiSOAR on-premise 7.4, 7.3 fixed release로 마이그레이션

?임시 조치 (Workaround):
제공된 정보에 임시 조치 정보가 없습니다.
----------------------------------------
내용 요약:
FortiSOAR에서 Unverified Password Change 취약점(CWE-620)이 발견되었습니다. 이 취약점을 통해 공격자는 피해자의 사용자 계정에 접근한 후 계정 비밀번호를 묻지 않고 재설정할 수 있습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-599


#15Capacity to use password hashes instead of password for authentication

• 발생일: 2025-12-09
• CVE: CVE-2025-64471
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiWeb

해결된 버전 (Solution):
{'8.0': '8.0.2 or above', '7.6': '7.6.6 or above', '7.4': '7.4.11 or above', '7.2': '7.2.12 or above', '7.0': '7.0.12 or above'}

?임시 조치 (Workaround):
N/A
----------------------------------------
내용 요약:
FortiWeb에서 비밀번호 대신 비밀번호 해시를 사용하여 인증하는 취약점(CWE-836)이 발견되었습니다. 인증되지 않은 공격자가 HTTP/HTTPS 요청을 통해 비밀번호 해시를 사용하여 인증할 수 있습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-984


#16Capacity to forge authentication cookies

• 발생일: 2025-12-09
• CVE: CVE-2025-64447
• 심각도: High
----------------------------------------
영향받는 제품 (Affected):
FortiWeb

해결된 버전 (Solution):
{'FortiWeb 8.0': '8.0.2 or above', 'FortiWeb 7.6': '7.6.6 or above', 'FortiWeb 7.4': '7.4.11 or above', 'FortiWeb 7.2': '7.2.12 or above', 'FortiWeb 7.0': '7.0.12 or above'}

?임시 조치 (Workaround):
해당 사항 없음 (업데이트 권장)
----------------------------------------
내용 요약:
FortiWeb에서 쿠키 유효성 검사 또는 무결성 검사 누락 취약점(CWE-565)이 발견되었습니다. 인증되지 않은 공격자가 FortiWeb 시리얼 번호 정보를 이용하여 위조된 쿠키를 통해 임의의 HTTP/HTTPS 요청을 실행하여 시스템에 대한 권한을 상승시킬 수 있습니다. FortiAppSec Cloud는 해당 취약점의 영향을 받지 않습니다.

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-945


#17Broken access control on API endpoints

• 발생일: 2025-12-09
• CVE: CVE-2025-59810
• 심각도: Medium
----------------------------------------
영향받는 제품 (Affected):
FortiSOAR PaaS 7.6
FortiSOAR PaaS 7.5
FortiSOAR PaaS 7.4
FortiSOAR PaaS 7.3
FortiSOAR on-premise 7.6
FortiSOAR on-premise 7.5
FortiSOAR on-premise 7.4
FortiSOAR on-premise 7.3

해결된 버전 (Solution):
FortiSOAR PaaS 7.6.3
FortiSOAR PaaS 7.5.2
FortiSOAR PaaS Migrate to a fixed release(7.4 and 7.3)
FortiSOAR on-premise 7.6.3
FortiSOAR on-premise 7.5.2
FortiSOAR on-premise Migrate to a fixed release(7.4 and 7.3)

?임시 조치 (Workaround):
해당 사항 없음
----------------------------------------
내용 요약:
FortiSOAR의 API 엔드포인트에서 부적절한 접근 제어 취약점(CWE-284)이 발견되었습니다. 인증된 공격자가 조작된 요청을 통해 정보 유출을 할 수 있습니다. 영향을 받는 버전은 FortiSOAR PaaS 및 온프레미스 7.3, 7.4, 7.5, 7.6입니다. 각 플랫폼에 맞는 명시된 버전으로 업그레이드하여 문제를 해결하십시오. (7.4 및 7.3은 fixed release로 마이그레이션)

 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-601