No.발생일취약점 이름심각도CVE 코드영향받는 제품
12026-01-13Unauthenticated remote command injectionCriticalCVE-2025-64155FortiSIEM
22026-01-13Unauthenticated access to local configurationCriticalCVE-2025-47855FortiFone
32026-01-13SSRF in GUI consoleLowCVE-2025-67685FortiSandbox
42026-01-13Heap-based buffer overflow in cw_acd daemonHighCVE-2025-25249FortiOS 7.6
FortiOS 7.4
FortiOS 7.2
FortiOS 7.0
FortiOS 6.4
FortiSASE 25.2
FortiSASE 25.1.a
FortiSwitchManager 7.2
 FortiSwitchManager 7.0
52026-01-13Authenticated SQL injection in API endpointMediumCVE-2025-59922FortiClientEMS
62026-01-13Arbitrary file deletion in administrative interfaceMediumCVE-2025-58693FortiVoice



 

#1Unauthenticated remote command injection

• 발생일: 2026-01-13
• CVE: CVE-2025-64155
• 심각도: Critical
----------------------------------------
? 영향받는 제품 (Affected):
FortiSIEM

? 해결된 버전 (Solution):
{'FortiSIEM 7.4': '7.4.1 or above', 'FortiSIEM 7.3': '7.3.5 or above', 'FortiSIEM 7.2': '7.2.7 or above', 'FortiSIEM 7.1': '7.1.9 or above', 'FortiSIEM 7.0': 'Migrate to a fixed release', 'FortiSIEM 6.7': 'Migrate to a fixed release'}

?️ 임시 조치 (Workaround):
Limit access to the phMonitor port (7900)
----------------------------------------
? 내용 요약:
FortiSIEM에서 OS 명령어 삽입 취약점(CWE-78)이 발견되었습니다. 인증되지 않은 공격자가 악의적으로 조작된 TCP 요청을 통해 권한 없는 코드 또는 명령을 실행할 수 있습니다. Collector 노드에는 영향을 미치지 않으며, Super 및 Worker 노드에만 해당됩니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-772


#2Unauthenticated access to local configuration

• 발생일: 2026-01-13
• CVE: CVE-2025-47855
• 심각도: Critical
----------------------------------------
? 영향받는 제품 (Affected):
FortiFone

? 해결된 버전 (Solution):
{'FortiFone 7.0': '7.0.2 or above', 'FortiFone 3.0': '3.0.24 or above'}

?️ 임시 조치 (Workaround):
N/A
----------------------------------------
? 내용 요약:
FortiFone Web Portal 페이지의 [CWE-200] 취약점(민감 정보 노출)으로 인해 인증되지 않은 공격자가 HTTP 또는 HTTPS 요청을 통해 장치 구성을 얻을 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-260


#3SSRF in GUI console

• 발생일: 2026-01-13
• CVE: CVE-2025-67685
• 심각도: Low
----------------------------------------
? 영향받는 제품 (Affected):
FortiSandbox

? 해결된 버전 (Solution):
{'FortiSandbox 5.0': '5.0.5 or above', 'FortiSandbox 4.4': 'Migrate to a fixed release', 'FortiSandbox 4.2': 'Migrate to a fixed release', 'FortiSandbox 4.0': 'Migrate to a fixed release'}

?️ 임시 조치 (Workaround):
N/A
----------------------------------------
? 내용 요약:
FortiSandbox에서 서버 측 요청 위조(SSRF) 취약점[CWE-918]이 발견되었습니다. 인증된 공격자는 HTTP 요청을 조작하여 일반 텍스트 엔드포인트로 제한된 내부 요청을 프록시할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-783


#4Heap-based buffer overflow in cw_acd daemon

• 발생일: 2026-01-13
• CVE: CVE-2025-25249
• 심각도: High
----------------------------------------
? 영향받는 제품 (Affected):
FortiOS 7.6
FortiOS 7.4
FortiOS 7.2
FortiOS 7.0
FortiOS 6.4
FortiSASE 25.2
FortiSASE 25.1.a
FortiSwitchManager 7.2
FortiSwitchManager 7.0

? 해결된 버전 (Solution):
{'FortiOS 7.6': '7.6.4', 'FortiOS 7.4': '7.4.9', 'FortiOS 7.2': '7.2.12', 'FortiOS 7.0': '7.0.18', 'FortiOS 6.4': 'upcoming 6.4.17', 'FortiSASE 25.2': '25.2.c', 'FortiSASE 25.1.a': 'Migrate to a fixed release', 'FortiSwitchManager 7.2': '7.2.7', 'FortiSwitchManager 7.0': '7.0.6'}

?️ 임시 조치 (Workaround):
각 인터페이스에서 "fabric" 접근을 제거하거나, CAPWAP 데몬에 대한 접근을 로컬 인 정책을 통해 포트 5246-5249를 차단합니다.
----------------------------------------
? 내용 요약:
FortiOS 및 FortiSwitchManager cw_acd 데몬에서 힙 기반 버퍼 오버플로우 취약점[CWE-122]이 발견되었습니다. 원격의 인증되지 않은 공격자가 특수하게 제작된 요청을 통해 임의의 코드 또는 명령을 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-084


#5Authenticated SQL injection in API endpoint

• 발생일: 2026-01-13
• CVE: CVE-2025-59922
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiClientEMS

? 해결된 버전 (Solution):
{'7.4': '7.4.5 이상', '7.2': '7.2.12 이상', '7.0': '고정 릴리스로 마이그레이션'}

?️ 임시 조치 (Workaround):
해당 사항 없음 (업그레이드 권장)
----------------------------------------
? 내용 요약:
FortiClientEMS에서 SQL Injection 취약점(CWE-89)이 발견되었습니다. 최소 읽기 전용 관리자 권한을 가진 인증된 공격자는 HTTP 또는 HTTPS 요청을 통해 권한이 없는 SQL 코드 또는 명령을 실행할 수 있습니다. 해당 취약점은 7.4.3~7.4.4, 7.4.0~7.4.1, 7.2.0~7.2.10 버전에 영향을 미치며, 7.0 모든 버전도 해당됩니다. 각각 7.4.5 이상, 7.2.12 이상 버전으로 업그레이드하거나, 7.0 버전은 고정 릴리스로 마이그레이션하는 것을 권장합니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-735


#6Arbitrary file deletion in administrative interface

• 발생일: 2026-01-13
• CVE: CVE-2025-58693
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiVoice

? 해결된 버전 (Solution):
{'7.2': '7.2.3 or above', '7.0': '7.0.8 or above'}

?️ 임시 조치 (Workaround):
Not Applicable
----------------------------------------
? 내용 요약:
FortiVoice의 관리 인터페이스에서 발생하는 '경로 탐색' 취약점으로 인해 권한 있는 공격자가 HTTP 또는 HTTPS 요청을 조작하여 파일 시스템에서 파일을 삭제할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-778