| No. | 발생일 | 취약점 이름 | 심각도 | CVE 코드 | 영향받는 제품 |
| 1 | 2026-01-13 | Unauthenticated remote command injection | Critical | CVE-2025-64155 | FortiSIEM |
| 2 | 2026-01-13 | Unauthenticated access to local configuration | Critical | CVE-2025-47855 | FortiFone |
| 3 | 2026-01-13 | SSRF in GUI console | Low | CVE-2025-67685 | FortiSandbox |
| 4 | 2026-01-13 | Heap-based buffer overflow in cw_acd daemon | High | CVE-2025-25249 | FortiOS 7.6 FortiOS 7.4 FortiOS 7.2 FortiOS 7.0 FortiOS 6.4 FortiSASE 25.2 FortiSASE 25.1.a FortiSwitchManager 7.2 FortiSwitchManager 7.0 |
| 5 | 2026-01-13 | Authenticated SQL injection in API endpoint | Medium | CVE-2025-59922 | FortiClientEMS |
| 6 | 2026-01-13 | Arbitrary file deletion in administrative interface | Medium | CVE-2025-58693 | FortiVoice |
| #1 | Unauthenticated remote command injection |
| • 발생일: 2026-01-13 • CVE: CVE-2025-64155 • 심각도: Critical ---------------------------------------- ? 영향받는 제품 (Affected): FortiSIEM ? 해결된 버전 (Solution): {'FortiSIEM 7.4': '7.4.1 or above', 'FortiSIEM 7.3': '7.3.5 or above', 'FortiSIEM 7.2': '7.2.7 or above', 'FortiSIEM 7.1': '7.1.9 or above', 'FortiSIEM 7.0': 'Migrate to a fixed release', 'FortiSIEM 6.7': 'Migrate to a fixed release'} ?️ 임시 조치 (Workaround): Limit access to the phMonitor port (7900) ---------------------------------------- ? 내용 요약: FortiSIEM에서 OS 명령어 삽입 취약점(CWE-78)이 발견되었습니다. 인증되지 않은 공격자가 악의적으로 조작된 TCP 요청을 통해 권한 없는 코드 또는 명령을 실행할 수 있습니다. Collector 노드에는 영향을 미치지 않으며, Super 및 Worker 노드에만 해당됩니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-772 | |
| #2 | Unauthenticated access to local configuration |
| • 발생일: 2026-01-13 • CVE: CVE-2025-47855 • 심각도: Critical ---------------------------------------- ? 영향받는 제품 (Affected): FortiFone ? 해결된 버전 (Solution): {'FortiFone 7.0': '7.0.2 or above', 'FortiFone 3.0': '3.0.24 or above'} ?️ 임시 조치 (Workaround): N/A ---------------------------------------- ? 내용 요약: FortiFone Web Portal 페이지의 [CWE-200] 취약점(민감 정보 노출)으로 인해 인증되지 않은 공격자가 HTTP 또는 HTTPS 요청을 통해 장치 구성을 얻을 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-260 | |
| #3 | SSRF in GUI console |
| • 발생일: 2026-01-13 • CVE: CVE-2025-67685 • 심각도: Low ---------------------------------------- ? 영향받는 제품 (Affected): FortiSandbox ? 해결된 버전 (Solution): {'FortiSandbox 5.0': '5.0.5 or above', 'FortiSandbox 4.4': 'Migrate to a fixed release', 'FortiSandbox 4.2': 'Migrate to a fixed release', 'FortiSandbox 4.0': 'Migrate to a fixed release'} ?️ 임시 조치 (Workaround): N/A ---------------------------------------- ? 내용 요약: FortiSandbox에서 서버 측 요청 위조(SSRF) 취약점[CWE-918]이 발견되었습니다. 인증된 공격자는 HTTP 요청을 조작하여 일반 텍스트 엔드포인트로 제한된 내부 요청을 프록시할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-783 | |
| #4 | Heap-based buffer overflow in cw_acd daemon |
| • 발생일: 2026-01-13 • CVE: CVE-2025-25249 • 심각도: High ---------------------------------------- ? 영향받는 제품 (Affected): FortiOS 7.6 FortiOS 7.4 FortiOS 7.2 FortiOS 7.0 FortiOS 6.4 FortiSASE 25.2 FortiSASE 25.1.a FortiSwitchManager 7.2 FortiSwitchManager 7.0 ? 해결된 버전 (Solution): {'FortiOS 7.6': '7.6.4', 'FortiOS 7.4': '7.4.9', 'FortiOS 7.2': '7.2.12', 'FortiOS 7.0': '7.0.18', 'FortiOS 6.4': 'upcoming 6.4.17', 'FortiSASE 25.2': '25.2.c', 'FortiSASE 25.1.a': 'Migrate to a fixed release', 'FortiSwitchManager 7.2': '7.2.7', 'FortiSwitchManager 7.0': '7.0.6'} ?️ 임시 조치 (Workaround): 각 인터페이스에서 "fabric" 접근을 제거하거나, CAPWAP 데몬에 대한 접근을 로컬 인 정책을 통해 포트 5246-5249를 차단합니다. ---------------------------------------- ? 내용 요약: FortiOS 및 FortiSwitchManager cw_acd 데몬에서 힙 기반 버퍼 오버플로우 취약점[CWE-122]이 발견되었습니다. 원격의 인증되지 않은 공격자가 특수하게 제작된 요청을 통해 임의의 코드 또는 명령을 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-084 | |
| #5 | Authenticated SQL injection in API endpoint |
| • 발생일: 2026-01-13 • CVE: CVE-2025-59922 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiClientEMS ? 해결된 버전 (Solution): {'7.4': '7.4.5 이상', '7.2': '7.2.12 이상', '7.0': '고정 릴리스로 마이그레이션'} ?️ 임시 조치 (Workaround): 해당 사항 없음 (업그레이드 권장) ---------------------------------------- ? 내용 요약: FortiClientEMS에서 SQL Injection 취약점(CWE-89)이 발견되었습니다. 최소 읽기 전용 관리자 권한을 가진 인증된 공격자는 HTTP 또는 HTTPS 요청을 통해 권한이 없는 SQL 코드 또는 명령을 실행할 수 있습니다. 해당 취약점은 7.4.3~7.4.4, 7.4.0~7.4.1, 7.2.0~7.2.10 버전에 영향을 미치며, 7.0 모든 버전도 해당됩니다. 각각 7.4.5 이상, 7.2.12 이상 버전으로 업그레이드하거나, 7.0 버전은 고정 릴리스로 마이그레이션하는 것을 권장합니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-735 | |
| #6 | Arbitrary file deletion in administrative interface |
| • 발생일: 2026-01-13 • CVE: CVE-2025-58693 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiVoice ? 해결된 버전 (Solution): {'7.2': '7.2.3 or above', '7.0': '7.0.8 or above'} ?️ 임시 조치 (Workaround): Not Applicable ---------------------------------------- ? 내용 요약: FortiVoice의 관리 인터페이스에서 발생하는 '경로 탐색' 취약점으로 인해 권한 있는 공격자가 HTTP 또는 HTTPS 요청을 조작하여 파일 시스템에서 파일을 삭제할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-778 |