Fortinet 製 FortiOS および FortiProxy にヒープベースのバッファアンダーフローの脆弱性 | ScanNetSecurity
2026.02.20(金)

Fortinet 製 FortiOS および FortiProxy にヒープベースのバッファアンダーフローの脆弱性

 独立行政法人情報処理推進機構(IPA)は3月9日、Fortinet 製 FortiOS および FortiProxy の脆弱性対策について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)は3月9日、Fortinet 製 FortiOS および FortiProxy の脆弱性対策について発表した。影響を受けるシステムは以下の通り。

FortiOS バージョン 7.2.0 から 7.2.3
FortiOS バージョン 7.0.0 から 7.0.9
FortiOS バージョン 6.4.0 から 6.4.11
FortiOS バージョン 6.2.0 から 6.2.12
FortiOS 6.0 系の全てのバージョン
FortiProxy バージョン 7.2.0 から 7.2.2
FortiProxy バージョン 7.0.0 から 7.0.8
FortiProxy バージョン 2.0.0 から 2.0.11
FortiProxy 1.2 系の全てのバージョン
FortiProxy 1.1 系の全てのバージョン

 Fortinet 社の FortiOS および FortiProxy にはヒープベースのバッファアンダーフローの脆弱性が確認されており、本脆弱性を悪用された場合、認証されていない遠隔の第三者によって細工したリクエストを送信され、任意のコードを実行されたり、サービス運用妨害(DoS)を受ける可能性がある。

 開発者は、本脆弱性を修正した次のバージョンをリリースしており、IPAでは最新版へのアップデートを呼びかけている。

FortiOS バージョン 7.4.0 あるいはそれ以降
FortiOS バージョン 7.2.4 あるいはそれ以降
FortiOS バージョン 7.0.10 あるいはそれ以降
FortiOS バージョン 6.4.12 あるいはそれ以降
FortiOS バージョン 6.2.13 あるいはそれ以降
FortiProxy バージョン 7.2.3 あるいはそれ以降
FortiProxy バージョン 7.0.9 あるいはそれ以降
FortiProxy バージョン 2.0.12 あるいはそれ以降
FortiOS-6K7K バージョン 7.0.10 あるいはそれ以降
FortiOS-6K7K バージョン 6.4.12 あるいはそれ以降
FortiOS-6K7K バージョン 6.2.13 あるいはそれ以降

 また開発者によると、HTTP/HTTPS 管理インターフェースを無効にする、HTTP/HTTPS 管理インターフェースにアクセスできる IP アドレスを制限することで、本脆弱性の影響を軽減できるとのこと。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. カンバスにランサムウェア攻撃、フレームワークの脆弱性を利用して侵入された可能性が高いと推測

    カンバスにランサムウェア攻撃、フレームワークの脆弱性を利用して侵入された可能性が高いと推測

  3. 医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

    医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

  4. 42.6倍 ~ セキュリティ関連の求人倍率極めて高い水準に

    42.6倍 ~ セキュリティ関連の求人倍率極めて高い水準に

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop