首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 基點資訊、D-Link4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 漏洞分享 - Fortinet 產品多個漏洞 Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、敏感資料洩露及資料篡改,其影響系統或版本如下: 受影響之系統/漏洞描述: FortiCamera 1.1 所有版本 FortiCamera 2.0 所有版本 FortiCamera 2.1.0 至 2.1.3 FortiClientEMS 7.4.0 至 7.4.1 FortiClientEMS Cloud 7.4.0 至 7.4.1 FortiClientMac 7.0 所有版本 FortiClientMac 7.2.0 至 7.2.8 FortiClientMac 7.4.0 至 7.4.2 FortiClientWindows 7.2.0 至 7.2.1 FortiMail 7.0.0 至 7.0.8 FortiMail 7.2.0 至 7.2.7 FortiMail 7.4.0 至 7.4.4 FortiMail 7.6.0 至 7.6.2 FortiManager 7.0.0 至 7.0.7 FortiManager 7.2.0 至 7.2.1 FortiNDR 1.1 所有版本 FortiNDR 1.2 所有版本 FortiNDR 1.3 所有版本 FortiNDR 1.4 所有版本 FortiNDR 1.5 所有版本 FortiNDR 7.0.0 至 7.0.6 FortiNDR 7.1 所有版本 FortiNDR 7.2.0 至 7.2.4 FortiNDR 7.4.0 至 7.4.7 FortiNDR 7.6.0 FortiOS 6.4 所有版本 FortiOS 7.0.0 至 7.0.14 FortiOS 7.2.0 至 7.2.7 FortiOS 7.4.0 至 7.4.3 FortiRecorder 6.4.0 至 6.4.5 FortiRecorder 7.0.0 至 7.0.5 FortiRecorder 7.2.0 至 7.2.3 FortiVoice 6.4.0 至 6.4.10 FortiVoice 7.0.0 至 7.0.6 FortiVoice 7.2.0 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請將FortiManager 7.2.0 through 7.2.1 更新至 7.2.2 或更高版本。 請將FortiManager 7.0.0 through 7.0.7 更新至 7.0.8 或更高版本。 請將FortiOS 7.4.0 through 7.4.3 更新至 7.4.4 或更高版本。 請將FortiOS 7.2.0 through 7.2.7 更新至 7.2.8 或更高版本。 請將FortiOS 7.0.0 through 7.0.14 更新至 7.0.15 或更高版本。 請將FortiOS 6.4 all versions 更新。 請將FortiClientWindows 7.2.0 through 7.2.1 更新至 7.2.2 或更高版本。 請將FortiClientEMS 7.4.0 through 7.4.1 更新至 7.4.3 或更高版本。 請將FortiClientEMS Cloud 7.4.0 through 7.4.1 更新至 7.4.3 或更高版本。 請將FortiClientMac 7.4.0 through 7.4.2 更新至 7.4.3 或更高版本。 請將FortiClientMac 7.2.0 through 7.2.8 更新至 7.2.9 或更高版本。 請將FortiClientMac 7.0 all versions 更新。 請將FortiCamera 2.1.0 through 2.1.3 更新至 2.1.4 或更高版本。 請將FortiCamera 2.0 all versions 更新。 請將FortiCamera 1.1 all versions 更新。 請將FortiMail 7.6.0 through 7.6.2 更新至 7.6.3 或更高版本。 請將FortiMail 7.4.0 through 7.4.4 更新至 7.4.5 或更高版本。 請將FortiMail 7.2.0 through 7.2.7 更新至 7.2.8 或更高版本。 請將FortiMail 7.0.0 through 7.0.8 更新至 7.0.9 或更高版本。 請將FortiNDR 7.6.0 更新至 7.6.1 或更高版本。 請將FortiNDR 7.4.0 through 7.4.7 更新至 7.4.8 或更高版本。 請將FortiNDR 7.2.0 through 7.2.4 更新至 7.2.5 或更高版本。 請將FortiNDR 7.1 all versions 更新。 請將FortiNDR 7.0.0 through 7.0.6 更新至 7.0.7 或更高版本。 請將FortiNDR 1.5 all versions 更新。 請將FortiNDR 1.4 all versions 更新。 請將FortiNDR 1.3 all versions 更新。 請將FortiNDR 1.2 all versions 更新。 請將FortiNDR 1.1 all versions 更新。 請將FortiRecorder 7.2.0 through 7.2.3 更新至 7.2.4 或更高版本。 請將FortiRecorder 7.0.0 through 7.0.5 更新至 7.0.6 或更高版本。 請將FortiRecorder 6.4.0 through 6.4.5 更新至 6.4.6 或更高版本。 請將FortiVoice 7.2.0 更新至 7.2.1 或更高版本。 請將FortiVoice 7.0.0 through 7.0.6 更新至 7.0.7 或更高版本。 請將FortiVoice 6.4.0 through 6.4.10 更新至 6.4.11 或更高版本。 情資報告連結:https://www.fortiguard.com/psirt/FG-IR-24-023https://www.fortiguard.com/psirt/FG-IR-24-381https://www.fortiguard.com/psirt/FG-IR-24-388https://www.fortiguard.com/psirt/FG-IR-24-548https://www.fortiguard.com/psirt/FG-IR-24-552https://www.fortiguard.com/psirt/FG-IR-25-016https://www.fortiguard.com/psirt/FG-IR-25-254 https://www.kjintelligent.com/hot_515120.html [資安漏洞通知] Fortinet 2025-05-16 2026-05-16
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_515120.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_515120.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-05-16 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_515120.html



【雲智維資安預警通知】
  • 漏洞分享 - 基點資訊 Secure Email Gateway 存在 Buffer Overflow 漏洞基點資訊 Secure Email Gateway 的身分認證程序存在 Buffer Overflow 漏洞,其將未經身分鑑別之遠端攻擊者可發送特製封包使該驗證程序崩潰,進而繞過驗證取得系統管理員身分。

    受影響之系統/漏洞描述:
    Secure Email Gateway 4.2.1 至 4.5.0

  • 漏洞分享 - D-Link 無線路由器存在多種漏洞
    D-Link無線路由器部分型號存在漏洞,其將允許未經授權之遠端攻擊者,於易受影響之系統進行攻擊,並注入任意OS指令、執行任意程式碼。

    受影響之系統/漏洞描述:
    Stack-based Buffer Overflow漏洞
    CVE編號:CVE-2024-45694、CVE-2024-45695
    漏洞描述:D-Link無線路由器部分型號之網頁服務存在Stack-based Buffer Overflow漏洞,其將允許未經身分鑑別之遠端攻擊者利用此漏洞於設備上執行任意程式碼。
    影響系統/版本:
    DIR-X5460 A1 韌體 1.01, 1.02, 1.04, 1.10 版本。
    DIR-X4860 A1 韌體 1.00, 1.04 版本。

    Hidden Functionality漏洞
    CVE編號:CVE-2024-8778、CVE-2024-45697
    漏洞描述:
    D-Link無線路由器部分型號存在隱藏功能,其將允許攻擊者發送特定封包至網頁服務後可強制啟用telnet服務,並用hard-coded帳號通行碼進行登入與操作。透過此方式開啟的telnet服務必須與設備在同一區域網才能存取。
    D-Link無線路由器部分型號存在隱藏功能,於WAN port插線的情況下telnet服務會被強制啟用,未經身分鑑別之遠端攻擊者可利用hard-coded帳號通行碼進行登入並執行OS指令。
    影響系統/版本:
    DIR-X4860 A1 韌體 1.00, 1.04 版本。
    COVR-X1870 韌體 1.02(含)以下版本。

    OS Command Injection漏洞
    CVE編號:CVE-2024-45698
    漏洞描述:D-Link無線路由器部分型號之telnet服務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者利用Hard-Coded帳號通行碼登入telnet後,可注入任意OS指令並於設備上執行。
    影響系統/版本:DIR-X4860 A1 韌體 1.00, 1.04 版本。

上一個 回列表 下一個