FortiOSのヒープベースのバッファーオーバーフローの脆弱性 | ScanNetSecurity
2026.01.12(月)

FortiOSのヒープベースのバッファーオーバーフローの脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月14日、FortiOSのヒープベースのバッファーオーバーフローの脆弱性について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月14日、FortiOSのヒープベースのバッファーオーバーフローの脆弱性について発表した。影響を受けるシステムは以下の通り。

FortiOS バージョン 7.2.0 から 7.2.2 まで
FortiOS バージョン 7.0.0 から 7.0.8 まで
FortiOS バージョン 6.4.0 から 6.4.10 まで
FortiOS バージョン 6.2.0 から 6.2.11 まで
FortiOS バージョン 6.0.0 から 6.0.15 まで
FortiOS バージョン 5.6.0 から 5.6.14 まで
FortiOS バージョン 5.4.0 から 5.4.13 まで
FortiOS バージョン 5.2.0 から 5.2.15 まで
FortiOS バージョン 5.0.0 から 5.0.14 まで
FortiOS-6K7K バージョン 7.0.0 から 7.0.7 まで
FortiOS-6K7K バージョン 6.4.0 から 6.4.9 まで
FortiOS-6K7K バージョン 6.2.0 から 6.2.11 まで
FortiOS-6K7K バージョン 6.0.0 から 6.0.14 まで

 リモートアクセスを実現するための VPN 製品「FortiOS SSL-VPN」には、ヒープベースのバッファオーバーフローの脆弱性が存在し、本脆弱性が悪用されると、認証されていない遠隔の第三者によって細工したリクエストを送信され、任意のコードやコマンドを実行される可能性がある。

 IPAでは、開発者が提供する情報をもとに最新版へアップデートするか、暫定的な回避策としてSSL-VPN を無効にするよう呼びかけている。

 なおFortinetでは、本脆弱性を悪用する攻撃を確認しており、対策の適用に加え、脆弱性を悪用する攻撃の被害を受けていないか、機器ログに脆弱性の悪用を示すログが記録されていないか、機器に不審なファイルが設置されていないか、機器から不審な通信先への通信が発生していないか、調査を実施するよう推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop