No.발생일취약점 이름심각도CVE 코드영향받는 제품
12026-03-10Stack-based Buffer Overflow in API protectionMediumCVE-2026-24640FortiWeb 8.0.0 ~ 8.0.2, 7.6.0 ~ 7.6.6, 7.4, 7.2, 7.0.2 ~ 70.12
22026-03-10Stack buffer overflow in APIMediumCVE-2026-30897FortiWeb 8.0.0 ~ 8.0.3, 7.6.0 ~ 7.6.6, 7.4.0 ~ 7.4.11, 7.2, 7.0
32026-03-10SQL injection in jsonrpc apiMediumCVE-2025-49784FortiAnalyzer, FortiAnalyzer-BigData
42026-03-10Reflected Cross Site Scripting (XSS) in error pageMediumCVE-2026-25972FortiSIEM (7.4.0, 7.3.0~7.3.4)
52026-03-10Protected hostname bypassMediumCVE-2025-48840FortiWeb 7.6, 7.4, 7.2, 7.0
62026-03-10Privilege escalation using undocumented CLI commandMediumCVE-2025-48418FortiAnalyzer, FortiManager 및 해당 Cloud 제품군 (7.6, 7.4, 7.2, 7.0, 6.4 버전)
72026-03-10Path traversal vulnerability in FortiSOAR Agent Connector Bridge serverMediumCVE-2025-54659FortiSOAR Agent Communication Bridge 1.0, 1.1.0
82026-03-10OS command injection on vmimages update featureMediumCVE-2026-25836FortiSandbox Cloud 5.0.4
92026-03-10OS Command injection in FortiWeb APIMediumCVE-2025-66178FortiWeb (8.0, 7.6, 7.4, 7.2, 7.0)
102026-03-10Null Pointer Dereference in Anti-Defacement featureLowCVE-2026-24641FortiWeb
112026-03-10MFA Bypass in GUIMediumCVE-2026-22572FortiManager, FortiAnalyzer
122026-03-10Local privilege escalation via improper symlink followingHighCVE-2026-24018FortiClientLinux
132026-03-10Lack of TLS Certificate Validation during initial SSO AuthenticationMediumCVE-2025-68482FortiAnalyzer, FortiManager
142026-03-10Insecure Exposure of Plaintext Passwords in Debug LogsLowCVE-2025-55717FortiMail, FortiRecorder, FortiVoice
152026-03-10Format string vulnerability in fazsvcdMediumCVE-2025-68648FortiAnalyzer, FortiAnalyzer Cloud, FortiManager, FortiManager Cloud
162026-03-10Buffer overflow via fgtupdates serviceHighCVE-2025-54820FortiManager (7.4.0~7.4.2, 7.2.0~7.2.10, 6.4 전 버전)
172026-03-10Buffer Overflow in LLDP OUI fieldHighCVE-2026-22627FortiSwitchAXFixed (1.0.0 ~ 1.0.1)
182026-03-10Authentication rate-limit bypass permits to brute force admin loginsHighCVE-2026-24017FortiWeb
192026-03-10Authentication Lockout Bypass via Race ConditionLowCVE-2026-22629FortiAnalyzer, FortiAnalyzer Cloud, FortiManager, FortiManager Cloud (7.6, 7.4, 7.2, 7.0, 6.4)
202026-03-10Arbitrary file deletion in administrative interfaceMediumCVE-2026-25689FortiDeceptor (6.2.0, 6.0, 5.3, 5.2, 5.1, 5.0, 4.3, 4.2, 4.1, 4.0)
212026-03-10shell command limitation bypass by SSH local config overridingMediumCVE-2026-22628FortiSwitchAXFixed 1.0.0 ~ 1.0.1
222026-03-10Lack of TLS Certificate Validation during initial SSO AuthenticationMediumCVE-2025-68482FortiAnalzyer, FortiManager 7.6.0 ~ 7.6.4, 7.4.0 ~ 7.4.8, 7.2, 7.0,6.4


 

#1Stack-based Buffer Overflow in API protection

• 발생일: 2026-03-10
• CVE: CVE-2026-24640
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiWeb 8.0.0 ~ 8.0.2, 7.6.0 ~ 7.6.6, 7.4, 7.2, 7.0.2 ~ 70.12

 ? 해결된 버전 (Solution):
FortiWeb 8.0.3, 7.6.7

 ?️ 임시 조치 (Workaround):
-
----------------------------------------
 ? 내용 요약:
FortiWeb의 스택 기반 버퍼 오버플로 취약점[CWE-121]으로 인해 원격에서 인증된 공격자가 조작된 HTTP 요청을 통해 임의 코드 또는 명령을 실행할 수 있습니다. 이 공격은 스택 보호 및 ASLR을 우회해야만 성공할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-087


#2Stack buffer overflow in API

• 발생일: 2026-03-10
• CVE: CVE-2026-30897
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiWeb 8.0.0 ~ 8.0.3, 7.6.0 ~ 7.6.6, 7.4.0 ~ 7.4.11, 7.2, 7.0

 ? 해결된 버전 (Solution):
FortiWeb 8.0.4, 7.6.7, 7.4.12

 ?️ 임시 조치 (Workaround):
-
----------------------------------------
 ? 내용 요약:
FortiWeb의 스택 기반 버퍼 오버플로우 취약점[CWE-121]으로 인해 스택 보호 및 ASLR을 우회할 수 있는 원격 인증 공격자가 조작된 HTTP 요청을 통해 임의 코드 또는 명령을 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-093


#3SQL injection in jsonrpc api

• 발생일: 2026-03-10
• CVE: CVE-2025-49784
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiAnalyzer, FortiAnalyzer-BigData

 ? 해결된 버전 (Solution):
FortiAnalyzer: 7.6.5, 7.4.8 이상 (7.2/7.0/6.4는 상위 버전 이동); FortiAnalyzer-BigData: 7.6.1, 7.4.5 이상 (7.2/7.0/6.4/6.2는 상위 버전 이동)

 ?️ 임시 조치 (Workaround):
JSON API 기능 비활성화: 관리자 프로필 설정에서 'set rpc-permit none' 명령을 통해 RPC 허용을 차단함.
----------------------------------------
 ? 내용 요약:
FortiAnalyzer 및 FortiAnalyzer-BigData의 JSON-RPC API에서 발생하는 SQL 인젝션 취약점입니다. 인증된 공격자가 특수하게 조작된 요청을 전송하여 무단으로 코드 또는 명령을 실행할 수 있습니다. 해당 기능은 기본적으로 비활성화되어 있으나, 활성화하여 사용하는 경우 최신 버전으로 업데이트하거나 설정을 통해 기능을 비활성화해야 합니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-095


#4Reflected Cross Site Scripting (XSS) in error page

• 발생일: 2026-03-10
• CVE: CVE-2026-25972
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiSIEM (7.4.0, 7.3.0~7.3.4)

? 해결된 버전 (Solution):
FortiSIEM 7.4.1 이상, 7.3.5 이상

?️ 임시 조치 (Workaround):
공식적인 임시 조치 방안 없음 (최신 버전 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiSIEM의 오류 페이지에서 발생하는 반사형 교차 사이트 스크립팅(XSS) 취약점입니다. 인증되지 않은 원격 공격자가 조작된 URL 파라미터를 통해 임의의 데이터를 삽입함으로써 사회 공학적 공격을 수행하거나 브라우저 내에서 악성 스크립트를 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-077


#5Protected hostname bypass

• 발생일: 2026-03-10
• CVE: CVE-2025-48840
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiWeb 7.6, 7.4, 7.2, 7.0

? 해결된 버전 (Solution):
FortiWeb 7.6.4 이상, 7.4.9 이상 (7.2 및 7.0 버전은 상위 고정 버전으로 마이그레이션 권고)

?️ 임시 조치 (Workaround):
None
----------------------------------------
? 내용 요약:
FortiWeb의 '보호된 호스트 이름(Protected Hostname)' 기능에서 발생하는 스푸핑을 통한 인증 우회 취약점(CWE-290)입니다. 인증되지 않은 원격 공격자가 조작된 요청을 전송하여 호스트 이름 제한을 우회하고 시스템에 접근할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-097


#6Privilege escalation using undocumented CLI command

• 발생일: 2026-03-10
• CVE: CVE-2025-48418
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiAnalyzer, FortiManager 및 해당 Cloud 제품군 (7.6, 7.4, 7.2, 7.0, 6.4 버전)

? 해결된 버전 (Solution):
7.6.4, 7.4.8, 7.2.11, 7.0.15 이상 (6.4 버전은 상위 고정 버전으로 마이그레이션)

?️ 임시 조치 (Workaround):
제공된 임시 조치 사항이 없으므로 해당 버전으로의 업그레이드를 권고함.
----------------------------------------
? 내용 요약:
FortiManager 및 FortiAnalyzer의 CLI에 문서화되지 않은 숨겨진 명령어가 포함되어 발생하는 취약점입니다. CLI 접근 권한이 있는 읽기 전용(read-only) 관리자가 이 명령어를 사용하여 자신의 권한을 상승시킬 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-081


#7Path traversal vulnerability in FortiSOAR Agent Connector Bridge server

• 발생일: 2026-03-10
• CVE: CVE-2025-54659
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiSOAR Agent Communication Bridge 1.0, 1.1.0

? 해결된 버전 (Solution):
1.1.1 이상 버전으로 업그레이드 또는 수정 버전으로 마이그레이션

?️ 임시 조치 (Workaround):
없음 (공식 보안 패치 적용 권고)
----------------------------------------
? 내용 요약:
FortiSOAR Agent Connector Bridge에서 발생하는 경로 탐색(Path Traversal) 취약점으로 인해, 인증되지 않은 공격자가 조작된 요청을 에이전트 포트로 전송하여 시스템 내의 민감한 파일을 열람하고 정보를 탈취할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-084


#8OS command injection on vmimages update feature

• 발생일: 2026-03-10
• CVE: CVE-2026-25836
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiSandbox Cloud 5.0.4

? 해결된 버전 (Solution):
FortiSandbox Cloud 5.0.5

?️ 임시 조치 (Workaround):
없음 (Fortinet 측에서 클라우드 환경에 대한 보안 조치를 완료하여 사용자의 추가 조치 불필요)
----------------------------------------
? 내용 요약:
FortiSandbox Cloud Web UI의 vmimages 업데이트 기능에서 발생하는 OS 커맨드 주입 취약점(CWE-78)입니다. CLI 접근 권한을 가진 슈퍼 어드민(super-admin) 계정의 공격자가 조작된 HTTP 요청을 통해 권한 없는 코드나 명령어를 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-096


#9OS Command injection in FortiWeb API

• 발생일: 2026-03-10
• CVE: CVE-2025-66178
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiWeb (8.0, 7.6, 7.4, 7.2, 7.0)

? 해결된 버전 (Solution):
8.0.3, 7.6.7, 7.4.12, 7.2.13, 7.0.13 이상

?️ 임시 조치 (Workaround):
1. GUI에서 웹 취약점 스캔 기능 비활성화 (# config system feature-visibility -> set wvs disable), 2. Trusted Host 설정을 통한 REST API 접근 제한
----------------------------------------
? 내용 요약:
FortiWeb API에서 발생하는 OS 커맨드 인젝션 취약점(CWE-78)으로 인해, 인증된 공격자가 특수하게 제작된 HTTP 요청을 사용하여 임의의 명령을 실행할 수 있는 결함입니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-088


#10Null Pointer Dereference in Anti-Defacement feature

• 발생일: 2026-03-10
• CVE: CVE-2026-24641
• 심각도: Low
----------------------------------------
? 영향받는 제품 (Affected):
FortiWeb

? 해결된 버전 (Solution):
8.0.3, 7.6.7 이상 (7.4, 7.2, 7.0 버전은 최신 수정 버전으로 마이그레이션 필요)

?️ 임시 조치 (Workaround):
None
----------------------------------------
? 내용 요약:
FortiWeb의 Anti-Defacement 기능에서 발생하는 NULL 포인터 역참조 취약점(CWE-476)으로 인해, 인증된 공격자가 조작된 HTTP 요청을 전송하여 HTTP 데몬을 충돌시키고 서비스 거부(DoS) 상태를 유발할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-089


#11MFA Bypass in GUI

• 발생일: 2026-03-10
• CVE: 확인불가
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiManager, FortiAnalyzer 7.6.0 ~7.6.3, 7.4.0 ~ 7.4.7, 7.2.2 ~ 7.2.11
FortiManager Cloud, FortiAnalzyer Cloud 7.6.0 ~ 7.6.3, 7.4.0 ~ 7.4.7, 7.2.2 ~ 7.2.10, 7.2.2 ~ 7.2.11

 ? 해결된 버전 (Solution):
FortiManager, FortiAnalyzer 7.6.4, 7.4.8
FortiManager Cloud, FortiAnalzyer Cloud 7.6.4, 7.4.8
 ?️ 임시 조치 (Workaround):
입력된 텍스트에 정보 없음
----------------------------------------
 ? 내용 요약:
FortiManager 및 FortiAnalyzer의 GUI에서 발생하는 대체 경로를 이용한 인증 우회 취약점(CWE-288)입니다. 관리자 비밀번호를 알고 있는 공격자가 조작된 요청을 여러 번 제출함으로써 MFA(다중 인증) 확인을 우회할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-090


#12Local privilege escalation via improper symlink following

• 발생일: 2026-03-10
• CVE: CVE-2026-24018
• 심각도: High
----------------------------------------
? 영향받는 제품 (Affected):
FortiClientLinux

? 해결된 버전 (Solution):
FortiClientLinux 7.4.5 이상, 7.2.13 이상

?️ 임시 조치 (Workaround):
공식적인 임시 조치 방법 없음 (최신 버전으로 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiClientLinux에서 부적절한 심볼릭 링크(Symlink) 처리로 인해 발생하는 취약점(CWE-61)으로, 로컬의 일반 사용자가 root 권한을 획득하고 권한을 상승시킬 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-083


#13Lack of TLS Certificate Validation during initial SSO Authentication

• 발생일: 2026-03-10
• CVE: CVE-2025-68482
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiAnalyzer, FortiManager

? 해결된 버전 (Solution):
FortiAnalyzer (7.6.5, 7.4.9 이상), FortiManager (7.6.5, 7.4.9 이상) / 7.2, 7.0, 6.4 버전은 상위 고정 릴리스로 마이그레이션 필요

?️ 임시 조치 (Workaround):
없음 (해당 취약점은 최초 FortiCloud 등록 시에만 발생하므로, 신속한 소프트웨어 업데이트 권고)
----------------------------------------
? 내용 요약:
FortiManager 및 FortiAnalyzer의 GUI에서 초기 SSO 인증 및 FortiCloud 등록 시 TLS 인증서를 적절히 검증하지 않는 취약점(CWE-295)입니다. 원격의 인증되지 않은 공격자가 중간자 공격(MiTM)을 통해 기밀 정보를 탈취할 수 있는 위험이 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-078


#14Insecure Exposure of Plaintext Passwords in Debug Logs

• 발생일: 2026-03-10
• CVE: CVE-2025-55717
• 심각도: Low
----------------------------------------
? 영향받는 제품 (Affected):
FortiMail, FortiRecorder, FortiVoice

? 해결된 버전 (Solution):
FortiMail (7.6.3, 7.4.5, 7.2.8, 7.0.9), FortiRecorder (7.2.4), FortiVoice (7.2.1, 7.0.7) 또는 상위 버전

?️ 임시 조치 (Workaround):
별도의 임시 조치 없음 (해당 제품의 최신 보안 패치 버전으로 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiMail, FortiVoice 및 FortiRecorder의 디버그 로그에서 민감 정보가 평문으로 저장되는 취약점(CWE-312)입니다. 인증된 악의적인 관리자가 CLI 명령을 통해 사용자의 비밀번호와 같은 기밀 정보를 획득할 수 있는 위험이 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-080


#15Format string vulnerability in fazsvcd

• 발생일: 2026-03-10
• CVE: CVE-2025-68648
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiAnalyzer, FortiAnalyzer Cloud, FortiManager, FortiManager Cloud

? 해결된 버전 (Solution):
FortiAnalyzer/FortiManager: 7.6.5, 7.4.8 이상 (7.2 및 7.0 버전은 수정 버전으로 마이그레이션 필요)

?️ 임시 조치 (Workaround):
해당 사항 없음 (최신 버전으로 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiAnalyzer 및 FortiManager의 fazsvcd 데몬에서 발생하는 외부 제어 포맷 스트링 취약점(CWE-134)입니다. 관리자 프로필을 가진 원격 공격자가 특수하게 조작된 요청을 전송하여 임의의 코드 또는 명령을 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-092


#16Buffer overflow via fgtupdates service

• 발생일: 2026-03-10
• CVE: CVE-2025-54820
• 심각도: High
----------------------------------------
? 영향받는 제품 (Affected):
FortiManager (7.4.0~7.4.2, 7.2.0~7.2.10, 6.4 전 버전)

? 해결된 버전 (Solution):
FortiManager 7.4.3 이상, 7.2.11 이상, 6.4 버전은 수정 버전으로 마이그레이션 필요

?️ 임시 조치 (Workaround):
활성화된 경우 'fgtupdates' 서비스를 비활성화 (config system interface 설정에서 serviceaccess 항목 중 fgtupdates 제외)
----------------------------------------
? 내용 요약:
FortiManager의 fgtupdates 서비스에서 발생하는 스택 기반 버퍼 오버플로우 취약점[CWE-121]으로 인해, 해당 서비스가 활성화된 경우 인증되지 않은 원격 공격자가 조작된 요청을 보내 스택 보호 메커니즘을 우회하고 임의의 명령이나 코드를 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-098


#17Buffer Overflow in LLDP OUI field

• 발생일: 2026-03-10
• CVE: CVE-2026-22627
• 심각도: High
----------------------------------------
? 영향받는 제품 (Affected):
FortiSwitchAXFixed (1.0.0 ~ 1.0.1)

? 해결된 버전 (Solution):
FortiSwitchAXFixed 1.0.2 이상

?️ 임시 조치 (Workaround):
제공된 임시 조치 없음 (해결 버전으로 업그레이드 권고)
----------------------------------------
? 내용 요약:
FortiSwitchAXFixed의 LLDP OUI 필드에서 입력 크기 검사 미비로 인해 발생하는 버퍼 오버플로우 취약점(CWE-120)입니다. 인접 네트워크의 인증되지 않은 공격자가 조작된 LLDP 패킷을 전송하여 대상 장치에서 임의의 코드나 명령을 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-086


#18Authentication rate-limit bypass permits to brute force admin logins

• 발생일: 2026-03-10
• CVE: CVE-2026-24017
• 심각도: High
----------------------------------------
? 영향받는 제품 (Affected):
FortiWeb

? 해결된 버전 (Solution):
8.0.3, 7.6.6, 7.4.11, 7.2.12, 7.0.12 or above

?️ 임시 조치 (Workaround):
None provided (Upgrade to fixed versions)
----------------------------------------
? 내용 요약:
FortiWeb의 GUI 구성 요소에서 상호작용 빈도 제어 미흡(CWE-799)으로 인한 취약점이 발견되었습니다. 인증되지 않은 원격 공격자가 특수하게 제작된 요청을 통해 인증 속도 제한(Rate-limit)을 우회할 수 있으며, 이를 통해 관리자 계정에 대한 무차별 대입 공격(Brute-force)을 수행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-082


#19Authentication Lockout Bypass via Race Condition

• 발생일: 2026-03-10
• CVE: CVE-2026-22629
• 심각도: Low
----------------------------------------
? 영향받는 제품 (Affected):
FortiAnalyzer, FortiAnalyzer Cloud, FortiManager, FortiManager Cloud (7.6, 7.4, 7.2, 7.0, 6.4)

? 해결된 버전 (Solution):
7.6.5 이상으로 업그레이드 (7.6 버전군), 기타 버전은 수정된 릴리즈로 마이그레이션

?️ 임시 조치 (Workaround):
제공되지 않음
----------------------------------------
? 내용 요약:
FortiManager 및 FortiAnalyzer에서 발생하는 레이스 컨디션(Race Condition) 취약점으로 인해 과도한 인증 시도 제한이 제대로 작동하지 않아 무차별 대입 공격(Brute-force) 방어 체계를 우회할 수 있는 취약점입니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-079


#20Arbitrary file deletion in administrative interface

• 발생일: 2026-03-10
• CVE: CVE-2026-25689
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiDeceptor (6.2.0, 6.0, 5.3, 5.2, 5.1, 5.0, 4.3, 4.2, 4.1, 4.0)

? 해결된 버전 (Solution):
FortiDeceptor 6.2.1 이상 (그 외 버전은 지원되는 수정 버전으로 마이그레이션)

?️ 임시 조치 (Workaround):
없음
----------------------------------------
? 내용 요약:
FortiDeceptor WEBUI에서 발생하는 인자 주입(Argument Injection, CWE-88) 취약점입니다. 슈퍼 관리자 프로필과 CLI 접근 권한을 가진 공격자가 조작된 HTTP 요청을 통해 시스템 내의 민감한 파일을 삭제할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-094


#21shell command limitation bypass by SSH local config overriding

• 발생일: 2026-03-10
• CVE: CVE-2026-22628
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiSwitchAXFixed 1.0.0 ~ 1.0.1

 ? 해결된 버전 (Solution):
FortiSwitchAXFixed 1.0.2

 ?️ 임시 조치 (Workaround):
없음
----------------------------------------
 ? 내용 요약:
FortiSwitchAXFixed의 부적절한 액세스 제어 취약점[CWE-284]으로 인해 인증된 관리자가 특수하게 조작된 SSH 구성 파일을 통해 시스템 명령을 실행할 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-085


#22Lack of TLS Certificate Validation during initial SSO Authentication

• 발생일: 2026-03-10
• CVE: CVE-2025-68482
• 심각도: Medium
----------------------------------------
? 영향받는 제품 (Affected):
FortiAnalzyer, FortiManager 7.6.0 ~ 7.6.4, 7.4.0 ~ 7.4.8, 7.2, 7.0,6.4

 ? 해결된 버전 (Solution):
FortiAnalzyer, FortiManager 7.6.5, 7.4.9

 ?️ 임시 조치 (Workaround):
없음
----------------------------------------
 ? 내용 요약:

FortiManager GUI의 부적절한 인증서 유효성 검사[CWE-295] 취약점으로 인해 원격에서 인증되지 않은 공격자가 중간자 공격[MiTM]을 통해 기밀 정보를 볼 수 있습니다.

 ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-26-078