Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار

اصلاح 40 آسیب پذیری در محصولات فورتی نت

On بهمن 28, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 6 دقیقه

فورتی نت در بخش بولتن امنیتیش برای ماه فوریه ، 40 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. از این 40 آسیب پذیری دو موردش دارای شدت بحرانی و 15 تاش بالا و 22 موردش متوسط و یه مورد با شدت کم هستش. در این پست به بررسی کوتاه آسیب پذیری ها با شدت بحرانی و بالا پرداختیم.

 

 

آسیب پذیری های بحرانی :

آسیب پذیری CVE-2022-39952 :

آسیب پذیری در وب سرور FortiNAC هستش و امکان اجرای کد یا دستور ، برای یه مهاجم بدون احراز هویت میده. شدت اون بحرانی و امتیاز 9.8 داره.

محصولات تحت تاثیر :

FortiNAC version 9.4.0
FortiNAC version 9.2.0 through 9.2.5
FortiNAC version 9.1.0 through 9.1.7
FortiNAC 8.8 all versions
FortiNAC 8.7 all versions
FortiNAC 8.6 all versions
FortiNAC 8.5 all versions
FortiNAC 8.3 all versions

 

نسخه اصلاح شده :

FortiNAC version 9.4.1 or above
FortiNAC version 9.2.6 or above
FortiNAC version 9.1.8 or above
FortiNAC version 7.2.0 or above

در خصوص این آسیب پذیری ، Horizon3 Attack Team اعلام کرده که به زودی گزارش فنی و PoC براش منتشر میکنه.

 

آسیب پذیری CVE-2021-42756 :

آسیب پذیری از نوع stack overflow هستش و روی proxy daemon در FortiWeb رخ میده. یه مهاجم بدون احراز هویت با ارسال درخواست HTTP مخرب میتونه این آسیب پذیری رو اکسپلویت و کد دلخواه روی سیستم اجرا کنه. شدت این آسیب پذیری بحرانی و امتیاز 9.3 رو داره.

نسخه های تحت تاثیر :

FortiWeb versions 5.x all versions,
FortiWeb versions 6.0.7 and below,
FortiWeb versions 6.1.2 and below,
FortiWeb versions 6.2.6 and below,
FortiWeb versions 6.3.16 and below,
FortiWeb versions 6.4 all versions.

 

نسخه های اصلاح شده :

FortiWeb 7.0.0 or above,
FortiWeb 6.3.17 or above,
FortiWeb 6.2.7 or above.
FortiWeb 6.1.3 or above.
FortiWeb 6.0.8 or above.

 

آسیب پذیری ها با شدت بالا :

آسیب پذیری CVE-2022-27482 :

آسیب پذیری از نوع OS Command Injection هستش و در FortiADC رخ میده. مهاجم احراز هویت شده میتونه با امتیاز ROOT در CLI دستور دلخواه اجرا کنه. شدت اون بالا و دارای امتیاز 7.4 هستش.

نسخه های تحت تاثیر :

FortiADC version 7.0.0 through 7.0.2
FortiADC version 6.2.0 through 6.2.2
FortiADC 6.1 all versions
FortiADC 6.0 all versions
FortiADC 5.4 all versions
FortiADC 5.3 all versions
FortiADC 5.2 all versions
FortiADC 5.1 all versions
FortiADC 5.0 all versions

 

نسخه های اصلاح شده :

FortiADC version 7.0.2 or above,

FortiADC version 6.2.4 or above.

 

آسیب پذیری CVE-2022-27489 :

آسیب پذیری از نوع OS command هستش و در وب سرور FortiExtender رخ میده. مهاجم با دسترسی لازم ، از طریق یسری پارامتر ورودی ویژه ، امکان اجرای دستورات سیستم عاملی رو داره. شدت اون بالا و امتیاز 7 رو داره.

نسخه های تحت تاثیر :

FortiExtender version 7.0.0 through 7.0.3
FortiExtender version 4.2.0 through 4.2.4
FortiExtender version 4.1.1 through 4.1.8
FortiExtender version 4.0.0 through 4.0.2
FortiExtender version 3.3.0 through 3.3.2
FortiExtender version 3.2.1 through 3.2.3
FortiExtender 5.3 all versions
FortiExtender 3.1 all versions
FortiExtender 3.0 all versions

 

نسخه های اصلاح شده :

FortiExtender version 7.2.0 and above
FortiExtender version 7.0.4 and above
FortiExtender upcoming version 4.2.5 and above
FortiExtender upcoming version 4.1.9 and above
FortiExtender upcoming version 4.0.3 and above
FortiExtender version 3.3.3 and above
FortiExtender version 3.2.4 and above

 

آسیب پذیری CVE-2022-40677 :

آسیب پذیری از نوع OS command هستش و در وب سرور FortiNAC رخ میده. مهاجم با دسترسی لازم ، از طریق یسری پارامتر ورودی ویژه ، امکان اجرای دستورات سیستم عاملی رو داره. شدت اون بالا و امتیاز 7.2 رو داره.

نسخه های تحت تاثیر :

FortiNAC version 9.4.0
FortiNAC version 9.2.0 through 9.2.5
FortiNAC version 9.1.0 through 9.1.7
FortiNAC 8.8, 8.7, 8.6, 8.5, 8.3 all versions

 

نسخه های اصلاح شده:

FortiNAC version 9.4.1 or above
FortiNAC version 9.2.6 or above
FortiNAC version 9.1.8 or above
FortiNAC version 7.2.0 or above

 

آسیب پذیری CVE-2022-38375  :

آسیب پذیری در FortiNAC هستش و امتیاز 8.6 داره. یه مهاجم بدون احراز هویت امکان انجام برخی کارهای مدیریتی رو با ارسال درخواست های HTTP POST داره.

نسخه های تحت تاثیر :

FortiNAC version 9.4.0 through 9.4.1
FortiNAC version 9.2.0 through 9.2.6

 

نسخه های اصلاح شده:

FortiNAC-F version 7.2.0 or above
FortiNAC version 9.4.2 or above
FortiNAC version 9.2.7 or above

 

آسیب پذیری CVE-2022-40678 :

آسیب پذیری در FortiNAC هستش و امتیاز 7.4 داره. یه مهاجم با دسترسی به دیتابیس امکان بازیابی پسوردها رو داره.

نسخه های تحت تاثیر :

FortiNAC version 9.4.0
FortiNAC version 9.2.0 through 9.2.5
FortiNAC version 9.1.0 through 9.1.7
FortiNAC 8.8 all versions
FortiNAC 8.7 all versions
FortiNAC 8.6 all versions
FortiNAC 8.5 all versions
FortiNAC 8.3 all versions

 

نسخه های اصلاح شده :

FortiNAC-F version 7.2.0 or above
FortiNAC version 9.4.1 or above
FortiNAC version 9.2.6 or above
FortiNAC version 9.1.8 or above

 

آسیب پذیری CVE-2022-41334 :

آسیب پذیری از نوع XSS هستش و در FortiOS رخ میده. دارای امتیاز 8.6 هستش. مهاجم بدون احراز هویت از طریق پارامتر redir در آدرسی که بعد از کلیک روی دکمه Sign in with FortiCloud هست، میتونه XSS بزنه.

نسخه های تحت تاثیر :

FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.7

 

نسخه های اصلاح شده :

FortiOS version 7.2.4 or above
FortiOS version 7.0.8 or above

 

آسیب پذیری CVE-2022-41335 :

آسیب پذیری از نوع path traversal هستش و در FortiOS و FortiProxy و FortiSwitchManager رخ میده. امتیاز 8.6 رو داره. مهاجم احراز هویت شده با ارسال درخواستهای HTTP و HTTPS امکان خوندن و نوشتن فایل در سیستم عامل لینوکس زیرساختی رو داره.

نسخه های تحت تاثیر:

FortiOS version 7.2.0 through 7.2.2
FortiOS version 7.0.0 through 7.0.8
FortiOS version 6.4.0 through 6.4.10
FortiOS version 6.2.0 through 6.2.12
FortiProxy version 7.2.0 through 7.2.1
FortiProxy version 7.0.0 through 7.0.7
FortiProxy version 2.0.0 through 2.0.10
FortiProxy version 1.2 all versions
FortiProxy version 1.1 all versions
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0

 

نسخه های اصلاح شده:

FortiOS version 7.2.3 or above
FortiOS version 7.0.9 or above
FortiOS version 6.4.11 or above
FortiOS version 6.2.13 or above
FortiProxy version 7.2.2 or above
FortiProxy version 7.0.8 or above
FortiProxy version 2.0.11 or above
FortiSwitchManager version 7.2.1 or above
FortiSwitchManager version 7.0.1 or above

 

آسیب پذیری CVE-2022-33869:

آسیب پذیری از نوع OS command هستش و در اینترفیس مدیریتی FortiWAN رخ میده. دارای امتیاز 8 هستش. مهاجم احراز هویت شده با استفاده از یسری از آرگومانهای دستورات موجود میتونه دستورات سیستمی اجرا کنه.

نسخه های تحت تاثیر :

FortiWAN version 4.5.0 through 4.5.9
FortiWAN version 4.4.0 through 4.4.1
FortiWAN version 4.3.0 through 4.3.1
FortiWAN version 4.2.5 through 4.2.7
FortiWAN version 4.2.1 through 4.2.2
FortiWAN version 4.1.1 through 4.1.3
FortiWAN version 4.0.0 through 4.0.6

 

نسخه های اصلاح شده:

FortiWAN version 4.5.10 or above

 

آسیب پذیری CVE-2023-23777 :

آسیب پذیری از نوع OS command هستش و در FortiWeb رخ میده و دارای امتیاز 7.2 هستش. مهاجم با دسترسی لازم میتونه از طریق پارامترهای cli backup دستورات Bash اجرا کنه.

نسخه های تحت تاثیر:

FortiWeb version 7.0.0 through 7.0.1
FortiWeb version 6.3.6 through 6.3.18
FortiWeb 6.4 all versions

 

نسخه های اصلاح شده:

FortiWeb version 7.0.2 or above
FortiWeb version 6.3.19 or above

 

آسیب پذیری CVE-2022-40683 :

آسیب پذیری از نوع double free هستش و در FortiWeb CLI رخ میده . امتیاز 7.1 داره. مهاجم احرازهویت شده و محلی از طریق یسری دستور، میتونه کد دلخواه اجرا کنه.

نسخه های تحت تاثیر:

FortiWeb version 7.0.0 through 7.0.3

 

نسخه های اصلاح شده:

FortiWeb version 7.2.0 or above
FortiWeb version 7.0.4 or above

 

آسیب پذیری CVE-2023-23782 :

آسیب پذیری از نوع Heap overflow هستش و در FortiWeb  CLI رخ میده و امتیاز 7.1 داره. مهاجم احراز هویت شده امکان اجرای کد دلخواه از طریق آرگومانهای دستورات موجود داره.

نسخه های تحت تاثیر :

FortiWeb version 7.0.0 through 7.0.1
FortiWeb version 6.3.0 through 6.3.19
FortiWeb 6.4 all versions
FortiWeb 6.2 all versions
FortiWeb 6.1 all versions
FortiWeb 6.0 all versions

 

نسخه های اصلاح شده:

FortiWeb 7.0.2 or above,
FortiWeb 6.3.20 or above.

 

آسیب پذیری  CVE-2023-23780:

آسیب پذیری از نوع stack overflow هستش و در وب سرور FortiWeb رخ میده. امتیاز 7.6 داره. مهاجم احراز هویت شده با ارسال درخواستهای HTTP مخرب ، امکان اجرای کد دلخواه رو داره.

نسخه های تحت تاثیر :

FortiWeb version 7.0.0 through 7.0.1
FortiWeb version 6.3.6 through 6.3.19
FortiWeb 6.4 all versions

 

نسخه های اصلاح شده:

FortiWeb version 7.0.2 or above
FortiWeb version 6.3.20 or above

 

آسیب پذیری CVE-2022-30303:

آسیب پذیری از نوع OS Command Injection هستش و در FortiWeb رخ میده و امتیاز 8.6 داره. مهاجم احرازهویت شده با ارسال درخواست های HTTP مخرب، امکان اجرای دستور با امتیاز ROOT رو داره.

نسخه های تحت تاثیر :

FortiWeb version 7.0.0 through 7.0.1
FortiWeb version 6.3.0 through 6.3.19
FortiWeb 6.4 all versions

 

نسخه های اصلاح شده:

FortiWeb version 7.0.2 or above
FortiWeb version 6.3.20 or above

 

آسیب پذیری CVE-2023-25602 :

آسیب پذیری از نوع stack overflow هستش و در FortiWeb CLI رخ میده و امتیاز 7.4 داره. مهاجم احراز هویت شده امکان اجرای دستور یا کد از طریق آرگومانهای دستورات موجود رو داره.

نسخه های تحت تاثیر:

FortiWeb 6.4 all versions.
FortiWeb versions 6.3.17 and earlier.
FortiWeb versions 6.2.6 and earlier.
FortiWeb versions 6.1.2 and earlier.
FortiWeb versions 6.0.7 and earlier.
FortiWeb versions 5.9.1 and earlier.
FortiWeb 5.8 all versions
FortiWeb 5.7 all versions
FortiWeb 5.6 all versions

 

نسخه های اصلاح شده:

FortiWeb version 7.0.0 or above
FortiWeb version 6.3.18 or above
FortiWeb version 6.2.7 or above
FortiWeb version 6.1.3 or above
FortiWeb version 6.0.8 or above
FortiWeb version 5.9.2 or above

 

آسیب پذیری CVE-2021-42761 :

آسیب پذیری در مدیریت session در FortiWeb هستش و امتیاز 8.5 رو داره. مهاجم بدون احراز هویت امکان دسترسی به sessionهای سایر کاربران رو داره.

نسخه های تحت تاثیر:

FortiWeb 5.6 all versions
FortiWeb 5.7 all versions
FortiWeb 5.8 all versions
FortiWeb versions 5.9.1 and below,
FortiWeb versions 6.0.7 and below,
FortiWeb versions 6.1.2 and below,
FortiWeb versions 6.2.6 and below,
FortiWeb versions 6.3.16 and below,
FortiWeb 6.4 all versions

 

نسخه های اصلاح شده:

FortiWeb version 7.0.0 or above
FortiWeb version 6.3.17 or above
FortiWeb version 6.2.7 or above
FortiWeb version 6.1.3 or above
FortiWeb version 6.0.8 or above
FortiWeb version 5.9.2 or above

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn CVE-2022-39952 , Fortinet , فورتی نت

راهبری نوشته

MFA bypasses
کلاهبرداری 30 میلیون یورویی با حملات BEC

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 21, 1401فروردین 28, 1402

نسخه جدید Xenomorph ،خطرناکترین بدافزار بانکی اندرویدی

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On آبان 16, 1402آبان 16, 1402

گوگل 1 – 1 مجرمین سایبری

  • اخبار
  • انتشارات
  • پادکست
  • مقالات
seyyid
On مهر 8, 1403اسفند 14, 1403

هوش مصنوعی و آینده امنیت ملی

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • ماشین آسیب پذیر
seyyid
On خرداد 16, 1402خرداد 16, 1402

وردپرس آسیب پذیر نسخه مه 2023

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404