| No. | 발생일 | 취약점 이름 | 심각도 | CVE 코드 | 영향받는 제품 |
| 1 | 2026-03-10 | Stack-based Buffer Overflow in API protection | Medium | CVE-2026-24640 | FortiWeb 8.0.0 ~ 8.0.2, 7.6.0 ~ 7.6.6, 7.4, 7.2, 7.0.2 ~ 70.12 |
| 2 | 2026-03-10 | Stack buffer overflow in API | Medium | CVE-2026-30897 | FortiWeb 8.0.0 ~ 8.0.3, 7.6.0 ~ 7.6.6, 7.4.0 ~ 7.4.11, 7.2, 7.0 |
| 3 | 2026-03-10 | SQL injection in jsonrpc api | Medium | CVE-2025-49784 | FortiAnalyzer, FortiAnalyzer-BigData |
| 4 | 2026-03-10 | Reflected Cross Site Scripting (XSS) in error page | Medium | CVE-2026-25972 | FortiSIEM (7.4.0, 7.3.0~7.3.4) |
| 5 | 2026-03-10 | Protected hostname bypass | Medium | CVE-2025-48840 | FortiWeb 7.6, 7.4, 7.2, 7.0 |
| 6 | 2026-03-10 | Privilege escalation using undocumented CLI command | Medium | CVE-2025-48418 | FortiAnalyzer, FortiManager 및 해당 Cloud 제품군 (7.6, 7.4, 7.2, 7.0, 6.4 버전) |
| 7 | 2026-03-10 | Path traversal vulnerability in FortiSOAR Agent Connector Bridge server | Medium | CVE-2025-54659 | FortiSOAR Agent Communication Bridge 1.0, 1.1.0 |
| 8 | 2026-03-10 | OS command injection on vmimages update feature | Medium | CVE-2026-25836 | FortiSandbox Cloud 5.0.4 |
| 9 | 2026-03-10 | OS Command injection in FortiWeb API | Medium | CVE-2025-66178 | FortiWeb (8.0, 7.6, 7.4, 7.2, 7.0) |
| 10 | 2026-03-10 | Null Pointer Dereference in Anti-Defacement feature | Low | CVE-2026-24641 | FortiWeb |
| 11 | 2026-03-10 | MFA Bypass in GUI | Medium | CVE-2026-22572 | FortiManager, FortiAnalyzer |
| 12 | 2026-03-10 | Local privilege escalation via improper symlink following | High | CVE-2026-24018 | FortiClientLinux |
| 13 | 2026-03-10 | Lack of TLS Certificate Validation during initial SSO Authentication | Medium | CVE-2025-68482 | FortiAnalyzer, FortiManager |
| 14 | 2026-03-10 | Insecure Exposure of Plaintext Passwords in Debug Logs | Low | CVE-2025-55717 | FortiMail, FortiRecorder, FortiVoice |
| 15 | 2026-03-10 | Format string vulnerability in fazsvcd | Medium | CVE-2025-68648 | FortiAnalyzer, FortiAnalyzer Cloud, FortiManager, FortiManager Cloud |
| 16 | 2026-03-10 | Buffer overflow via fgtupdates service | High | CVE-2025-54820 | FortiManager (7.4.0~7.4.2, 7.2.0~7.2.10, 6.4 전 버전) |
| 17 | 2026-03-10 | Buffer Overflow in LLDP OUI field | High | CVE-2026-22627 | FortiSwitchAXFixed (1.0.0 ~ 1.0.1) |
| 18 | 2026-03-10 | Authentication rate-limit bypass permits to brute force admin logins | High | CVE-2026-24017 | FortiWeb |
| 19 | 2026-03-10 | Authentication Lockout Bypass via Race Condition | Low | CVE-2026-22629 | FortiAnalyzer, FortiAnalyzer Cloud, FortiManager, FortiManager Cloud (7.6, 7.4, 7.2, 7.0, 6.4) |
| 20 | 2026-03-10 | Arbitrary file deletion in administrative interface | Medium | CVE-2026-25689 | FortiDeceptor (6.2.0, 6.0, 5.3, 5.2, 5.1, 5.0, 4.3, 4.2, 4.1, 4.0) |
| 21 | 2026-03-10 | shell command limitation bypass by SSH local config overriding | Medium | CVE-2026-22628 | FortiSwitchAXFixed 1.0.0 ~ 1.0.1 |
| 22 | 2026-03-10 | Lack of TLS Certificate Validation during initial SSO Authentication | Medium | CVE-2025-68482 | FortiAnalzyer, FortiManager 7.6.0 ~ 7.6.4, 7.4.0 ~ 7.4.8, 7.2, 7.0,6.4 |
| #1 | Stack-based Buffer Overflow in API protection |
| • 발생일: 2026-03-10 • CVE: CVE-2026-24640 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiWeb 8.0.0 ~ 8.0.2, 7.6.0 ~ 7.6.6, 7.4, 7.2, 7.0.2 ~ 70.12 ? 해결된 버전 (Solution): FortiWeb 8.0.3, 7.6.7 ?️ 임시 조치 (Workaround): - ---------------------------------------- ? 내용 요약: FortiWeb의 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 원격에서 인증된 공격자가 조작된 HTTP 요청을 통해 임의 코드 또는 명령을 실행할 수 있습니다. 이 공격은 스택 보호 및 ASLR을 우회해야만 성공할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-087 | |
| #2 | Stack buffer overflow in API |
| • 발생일: 2026-03-10 • CVE: CVE-2026-30897 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiWeb 8.0.0 ~ 8.0.3, 7.6.0 ~ 7.6.6, 7.4.0 ~ 7.4.11, 7.2, 7.0 ? 해결된 버전 (Solution): FortiWeb 8.0.4, 7.6.7, 7.4.12 ?️ 임시 조치 (Workaround): - ---------------------------------------- ? 내용 요약: FortiWeb의 스택 기반 버퍼 오버플로우 취약점[CWE-121]으로 인해 스택 보호 및 ASLR을 우회할 수 있는 원격 인증 공격자가 조작된 HTTP 요청을 통해 임의 코드 또는 명령을 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-093 | |
| #3 | SQL injection in jsonrpc api |
| • 발생일: 2026-03-10 • CVE: CVE-2025-49784 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiAnalyzer, FortiAnalyzer-BigData ? 해결된 버전 (Solution): FortiAnalyzer: 7.6.5, 7.4.8 이상 (7.2/7.0/6.4는 상위 버전 이동); FortiAnalyzer-BigData: 7.6.1, 7.4.5 이상 (7.2/7.0/6.4/6.2는 상위 버전 이동) ?️ 임시 조치 (Workaround): JSON API 기능 비활성화: 관리자 프로필 설정에서 'set rpc-permit none' 명령을 통해 RPC 허용을 차단함. ---------------------------------------- ? 내용 요약: FortiAnalyzer 및 FortiAnalyzer-BigData의 JSON-RPC API에서 발생하는 SQL 인젝션 취약점입니다. 인증된 공격자가 특수하게 조작된 요청을 전송하여 무단으로 코드 또는 명령을 실행할 수 있습니다. 해당 기능은 기본적으로 비활성화되어 있으나, 활성화하여 사용하는 경우 최신 버전으로 업데이트하거나 설정을 통해 기능을 비활성화해야 합니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-095 | |
| #4 | Reflected Cross Site Scripting (XSS) in error page |
| • 발생일: 2026-03-10 • CVE: CVE-2026-25972 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiSIEM (7.4.0, 7.3.0~7.3.4) ? 해결된 버전 (Solution): FortiSIEM 7.4.1 이상, 7.3.5 이상 ?️ 임시 조치 (Workaround): 공식적인 임시 조치 방안 없음 (최신 버전 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiSIEM의 오류 페이지에서 발생하는 반사형 교차 사이트 스크립팅(XSS) 취약점입니다. 인증되지 않은 원격 공격자가 조작된 URL 파라미터를 통해 임의의 데이터를 삽입함으로써 사회 공학적 공격을 수행하거나 브라우저 내에서 악성 스크립트를 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-077 | |
| #5 | Protected hostname bypass |
| • 발생일: 2026-03-10 • CVE: CVE-2025-48840 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiWeb 7.6, 7.4, 7.2, 7.0 ? 해결된 버전 (Solution): FortiWeb 7.6.4 이상, 7.4.9 이상 (7.2 및 7.0 버전은 상위 고정 버전으로 마이그레이션 권고) ?️ 임시 조치 (Workaround): None ---------------------------------------- ? 내용 요약: FortiWeb의 '보호된 호스트 이름(Protected Hostname)' 기능에서 발생하는 스푸핑을 통한 인증 우회 취약점(CWE-290)입니다. 인증되지 않은 원격 공격자가 조작된 요청을 전송하여 호스트 이름 제한을 우회하고 시스템에 접근할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-097 | |
| #6 | Privilege escalation using undocumented CLI command |
| • 발생일: 2026-03-10 • CVE: CVE-2025-48418 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiAnalyzer, FortiManager 및 해당 Cloud 제품군 (7.6, 7.4, 7.2, 7.0, 6.4 버전) ? 해결된 버전 (Solution): 7.6.4, 7.4.8, 7.2.11, 7.0.15 이상 (6.4 버전은 상위 고정 버전으로 마이그레이션) ?️ 임시 조치 (Workaround): 제공된 임시 조치 사항이 없으므로 해당 버전으로의 업그레이드를 권고함. ---------------------------------------- ? 내용 요약: FortiManager 및 FortiAnalyzer의 CLI에 문서화되지 않은 숨겨진 명령어가 포함되어 발생하는 취약점입니다. CLI 접근 권한이 있는 읽기 전용(read-only) 관리자가 이 명령어를 사용하여 자신의 권한을 상승시킬 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-081 | |
| #7 | Path traversal vulnerability in FortiSOAR Agent Connector Bridge server |
| • 발생일: 2026-03-10 • CVE: CVE-2025-54659 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiSOAR Agent Communication Bridge 1.0, 1.1.0 ? 해결된 버전 (Solution): 1.1.1 이상 버전으로 업그레이드 또는 수정 버전으로 마이그레이션 ?️ 임시 조치 (Workaround): 없음 (공식 보안 패치 적용 권고) ---------------------------------------- ? 내용 요약: FortiSOAR Agent Connector Bridge에서 발생하는 경로 탐색(Path Traversal) 취약점으로 인해, 인증되지 않은 공격자가 조작된 요청을 에이전트 포트로 전송하여 시스템 내의 민감한 파일을 열람하고 정보를 탈취할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-084 | |
| #8 | OS command injection on vmimages update feature |
| • 발생일: 2026-03-10 • CVE: CVE-2026-25836 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiSandbox Cloud 5.0.4 ? 해결된 버전 (Solution): FortiSandbox Cloud 5.0.5 ?️ 임시 조치 (Workaround): 없음 (Fortinet 측에서 클라우드 환경에 대한 보안 조치를 완료하여 사용자의 추가 조치 불필요) ---------------------------------------- ? 내용 요약: FortiSandbox Cloud Web UI의 vmimages 업데이트 기능에서 발생하는 OS 커맨드 주입 취약점(CWE-78)입니다. CLI 접근 권한을 가진 슈퍼 어드민(super-admin) 계정의 공격자가 조작된 HTTP 요청을 통해 권한 없는 코드나 명령어를 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-096 | |
| #9 | OS Command injection in FortiWeb API |
| • 발생일: 2026-03-10 • CVE: CVE-2025-66178 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiWeb (8.0, 7.6, 7.4, 7.2, 7.0) ? 해결된 버전 (Solution): 8.0.3, 7.6.7, 7.4.12, 7.2.13, 7.0.13 이상 ?️ 임시 조치 (Workaround): 1. GUI에서 웹 취약점 스캔 기능 비활성화 (# config system feature-visibility -> set wvs disable), 2. Trusted Host 설정을 통한 REST API 접근 제한 ---------------------------------------- ? 내용 요약: FortiWeb API에서 발생하는 OS 커맨드 인젝션 취약점(CWE-78)으로 인해, 인증된 공격자가 특수하게 제작된 HTTP 요청을 사용하여 임의의 명령을 실행할 수 있는 결함입니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-088 | |
| #10 | Null Pointer Dereference in Anti-Defacement feature |
| • 발생일: 2026-03-10 • CVE: CVE-2026-24641 • 심각도: Low ---------------------------------------- ? 영향받는 제품 (Affected): FortiWeb ? 해결된 버전 (Solution): 8.0.3, 7.6.7 이상 (7.4, 7.2, 7.0 버전은 최신 수정 버전으로 마이그레이션 필요) ?️ 임시 조치 (Workaround): None ---------------------------------------- ? 내용 요약: FortiWeb의 Anti-Defacement 기능에서 발생하는 NULL 포인터 역참조 취약점(CWE-476)으로 인해, 인증된 공격자가 조작된 HTTP 요청을 전송하여 HTTP 데몬을 충돌시키고 서비스 거부(DoS) 상태를 유발할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-089 | |
| #11 | MFA Bypass in GUI |
| • 발생일: 2026-03-10 • CVE: 확인불가 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiManager, FortiAnalyzer 7.6.0 ~7.6.3, 7.4.0 ~ 7.4.7, 7.2.2 ~ 7.2.11 FortiManager Cloud, FortiAnalzyer Cloud 7.6.0 ~ 7.6.3, 7.4.0 ~ 7.4.7, 7.2.2 ~ 7.2.10, 7.2.2 ~ 7.2.11 ? 해결된 버전 (Solution): FortiManager, FortiAnalyzer 7.6.4, 7.4.8 FortiManager Cloud, FortiAnalzyer Cloud 7.6.4, 7.4.8 ?️ 임시 조치 (Workaround): 입력된 텍스트에 정보 없음 ---------------------------------------- ? 내용 요약: FortiManager 및 FortiAnalyzer의 GUI에서 발생하는 대체 경로를 이용한 인증 우회 취약점(CWE-288)입니다. 관리자 비밀번호를 알고 있는 공격자가 조작된 요청을 여러 번 제출함으로써 MFA(다중 인증) 확인을 우회할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-090 | |
| #12 | Local privilege escalation via improper symlink following |
| • 발생일: 2026-03-10 • CVE: CVE-2026-24018 • 심각도: High ---------------------------------------- ? 영향받는 제품 (Affected): FortiClientLinux ? 해결된 버전 (Solution): FortiClientLinux 7.4.5 이상, 7.2.13 이상 ?️ 임시 조치 (Workaround): 공식적인 임시 조치 방법 없음 (최신 버전으로 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiClientLinux에서 부적절한 심볼릭 링크(Symlink) 처리로 인해 발생하는 취약점(CWE-61)으로, 로컬의 일반 사용자가 root 권한을 획득하고 권한을 상승시킬 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-083 | |
| #13 | Lack of TLS Certificate Validation during initial SSO Authentication |
| • 발생일: 2026-03-10 • CVE: CVE-2025-68482 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiAnalyzer, FortiManager ? 해결된 버전 (Solution): FortiAnalyzer (7.6.5, 7.4.9 이상), FortiManager (7.6.5, 7.4.9 이상) / 7.2, 7.0, 6.4 버전은 상위 고정 릴리스로 마이그레이션 필요 ?️ 임시 조치 (Workaround): 없음 (해당 취약점은 최초 FortiCloud 등록 시에만 발생하므로, 신속한 소프트웨어 업데이트 권고) ---------------------------------------- ? 내용 요약: FortiManager 및 FortiAnalyzer의 GUI에서 초기 SSO 인증 및 FortiCloud 등록 시 TLS 인증서를 적절히 검증하지 않는 취약점(CWE-295)입니다. 원격의 인증되지 않은 공격자가 중간자 공격(MiTM)을 통해 기밀 정보를 탈취할 수 있는 위험이 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-078 | |
| #14 | Insecure Exposure of Plaintext Passwords in Debug Logs |
| • 발생일: 2026-03-10 • CVE: CVE-2025-55717 • 심각도: Low ---------------------------------------- ? 영향받는 제품 (Affected): FortiMail, FortiRecorder, FortiVoice ? 해결된 버전 (Solution): FortiMail (7.6.3, 7.4.5, 7.2.8, 7.0.9), FortiRecorder (7.2.4), FortiVoice (7.2.1, 7.0.7) 또는 상위 버전 ?️ 임시 조치 (Workaround): 별도의 임시 조치 없음 (해당 제품의 최신 보안 패치 버전으로 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiMail, FortiVoice 및 FortiRecorder의 디버그 로그에서 민감 정보가 평문으로 저장되는 취약점(CWE-312)입니다. 인증된 악의적인 관리자가 CLI 명령을 통해 사용자의 비밀번호와 같은 기밀 정보를 획득할 수 있는 위험이 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-080 | |
| #15 | Format string vulnerability in fazsvcd |
| • 발생일: 2026-03-10 • CVE: CVE-2025-68648 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiAnalyzer, FortiAnalyzer Cloud, FortiManager, FortiManager Cloud ? 해결된 버전 (Solution): FortiAnalyzer/FortiManager: 7.6.5, 7.4.8 이상 (7.2 및 7.0 버전은 수정 버전으로 마이그레이션 필요) ?️ 임시 조치 (Workaround): 해당 사항 없음 (최신 버전으로 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiAnalyzer 및 FortiManager의 fazsvcd 데몬에서 발생하는 외부 제어 포맷 스트링 취약점(CWE-134)입니다. 관리자 프로필을 가진 원격 공격자가 특수하게 조작된 요청을 전송하여 임의의 코드 또는 명령을 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-092 | |
| #16 | Buffer overflow via fgtupdates service |
| • 발생일: 2026-03-10 • CVE: CVE-2025-54820 • 심각도: High ---------------------------------------- ? 영향받는 제품 (Affected): FortiManager (7.4.0~7.4.2, 7.2.0~7.2.10, 6.4 전 버전) ? 해결된 버전 (Solution): FortiManager 7.4.3 이상, 7.2.11 이상, 6.4 버전은 수정 버전으로 마이그레이션 필요 ?️ 임시 조치 (Workaround): 활성화된 경우 'fgtupdates' 서비스를 비활성화 (config system interface 설정에서 serviceaccess 항목 중 fgtupdates 제외) ---------------------------------------- ? 내용 요약: FortiManager의 fgtupdates 서비스에서 발생하는 스택 기반 버퍼 오버플로우 취약점[CWE-121]으로 인해, 해당 서비스가 활성화된 경우 인증되지 않은 원격 공격자가 조작된 요청을 보내 스택 보호 메커니즘을 우회하고 임의의 명령이나 코드를 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-098 | |
| #17 | Buffer Overflow in LLDP OUI field |
| • 발생일: 2026-03-10 • CVE: CVE-2026-22627 • 심각도: High ---------------------------------------- ? 영향받는 제품 (Affected): FortiSwitchAXFixed (1.0.0 ~ 1.0.1) ? 해결된 버전 (Solution): FortiSwitchAXFixed 1.0.2 이상 ?️ 임시 조치 (Workaround): 제공된 임시 조치 없음 (해결 버전으로 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiSwitchAXFixed의 LLDP OUI 필드에서 입력 크기 검사 미비로 인해 발생하는 버퍼 오버플로우 취약점(CWE-120)입니다. 인접 네트워크의 인증되지 않은 공격자가 조작된 LLDP 패킷을 전송하여 대상 장치에서 임의의 코드나 명령을 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-086 | |
| #18 | Authentication rate-limit bypass permits to brute force admin logins |
| • 발생일: 2026-03-10 • CVE: CVE-2026-24017 • 심각도: High ---------------------------------------- ? 영향받는 제품 (Affected): FortiWeb ? 해결된 버전 (Solution): 8.0.3, 7.6.6, 7.4.11, 7.2.12, 7.0.12 or above ?️ 임시 조치 (Workaround): None provided (Upgrade to fixed versions) ---------------------------------------- ? 내용 요약: FortiWeb의 GUI 구성 요소에서 상호작용 빈도 제어 미흡(CWE-799)으로 인한 취약점이 발견되었습니다. 인증되지 않은 원격 공격자가 특수하게 제작된 요청을 통해 인증 속도 제한(Rate-limit)을 우회할 수 있으며, 이를 통해 관리자 계정에 대한 무차별 대입 공격(Brute-force)을 수행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-082 | |
| #19 | Authentication Lockout Bypass via Race Condition |
| • 발생일: 2026-03-10 • CVE: CVE-2026-22629 • 심각도: Low ---------------------------------------- ? 영향받는 제품 (Affected): FortiAnalyzer, FortiAnalyzer Cloud, FortiManager, FortiManager Cloud (7.6, 7.4, 7.2, 7.0, 6.4) ? 해결된 버전 (Solution): 7.6.5 이상으로 업그레이드 (7.6 버전군), 기타 버전은 수정된 릴리즈로 마이그레이션 ?️ 임시 조치 (Workaround): 제공되지 않음 ---------------------------------------- ? 내용 요약: FortiManager 및 FortiAnalyzer에서 발생하는 레이스 컨디션(Race Condition) 취약점으로 인해 과도한 인증 시도 제한이 제대로 작동하지 않아 무차별 대입 공격(Brute-force) 방어 체계를 우회할 수 있는 취약점입니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-079 | |
| #20 | Arbitrary file deletion in administrative interface |
| • 발생일: 2026-03-10 • CVE: CVE-2026-25689 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiDeceptor (6.2.0, 6.0, 5.3, 5.2, 5.1, 5.0, 4.3, 4.2, 4.1, 4.0) ? 해결된 버전 (Solution): FortiDeceptor 6.2.1 이상 (그 외 버전은 지원되는 수정 버전으로 마이그레이션) ?️ 임시 조치 (Workaround): 없음 ---------------------------------------- ? 내용 요약: FortiDeceptor WEBUI에서 발생하는 인자 주입(Argument Injection, CWE-88) 취약점입니다. 슈퍼 관리자 프로필과 CLI 접근 권한을 가진 공격자가 조작된 HTTP 요청을 통해 시스템 내의 민감한 파일을 삭제할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-094 | |
| #21 | shell command limitation bypass by SSH local config overriding |
| • 발생일: 2026-03-10 • CVE: CVE-2026-22628 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiSwitchAXFixed 1.0.0 ~ 1.0.1 ? 해결된 버전 (Solution): FortiSwitchAXFixed 1.0.2 ?️ 임시 조치 (Workaround): 없음 ---------------------------------------- ? 내용 요약: FortiSwitchAXFixed의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 인증된 관리자가 특수하게 조작된 SSH 구성 파일을 통해 시스템 명령을 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-085 | |
| #22 | Lack of TLS Certificate Validation during initial SSO Authentication |
| • 발생일: 2026-03-10 • CVE: CVE-2025-68482 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiAnalzyer, FortiManager 7.6.0 ~ 7.6.4, 7.4.0 ~ 7.4.8, 7.2, 7.0,6.4 ? 해결된 버전 (Solution): FortiAnalzyer, FortiManager 7.6.5, 7.4.9 ?️ 임시 조치 (Workaround): 없음 ---------------------------------------- ? 내용 요약: FortiManager GUI의 부적절한 인증서 유효성 검사[CWE-295] 취약점으로 인해 원격에서 인증되지 않은 공격자가 중간자 공격[MiTM]을 통해 기밀 정보를 볼 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-078 |