首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] Fortinet4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
科智數位 處於服務第一線 為客戶提供完善的資訊整合方案以及技術支援,深刻感受資訊安全對於企業營運的重要及影響,科智數位 以嚴謹的態度 透過第三方國際驗證公司 通過 ISO / IEC 27001:2022 資訊安全認證,以提供客戶安全及可信賴的資訊服務。目前通過 ISO / IEC 27001:2022 ,證明科智數位能鑑別資訊安全弱點,透過有效的計劃與管理及全體同仁的資訊安全專業能力、資訊安全共識來面對企業內外可能遭遇之資訊安全威脅並確保於最低風險下持續健康營運。 資訊安全政策[資安防護、人人有責].考量公司之核心資訊系統及相關利害關係者之需求及期望,基於保護資訊資產機密性、完整性、可用性為目標,將資訊系統開發維運、軟體專案服務及機房優先納入資訊安全管理範圍,展現本公司永續發展經營管理理念。.為避免因人為疏失、蓄意或天然災害等因素,導致資訊資產不當使用、洩漏、竄改、破壞等情事發生,對本公司帶來可能之風險及危害,應採用組織、人員、技術或實體等面向控制措施適切應對風險。資訊安全目標.維護資訊之機密性、完整性與可用性,並保障個人資料隱私。.保護業務服務資訊,避免未經授權的存取、修改,確保其正確完整。.建立資訊營運持續計畫,以確保業務服務之持續運作。.業務服務執行須符合相關法令或法規之要求。.組織每年依上述目標訂定量化量測項目,填寫於「目標管控及量測表」,依實際執行情形管控。 https://www.kjintelligent.com/hot_516037.html 科智數位通過 ISO / IEC 27001:2022 資訊安全認證 2025-07-03 2026-07-03
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-07-03 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_516037.html


【雲智維資安預警通知】

漏洞分享 - Fortinet 產品存在多個漏洞

Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發敏感資料洩露、遠端執行任意程式碼及資料篡改。
受影響之系統/漏洞描述:
  • Unencrypted keychain permanent password
CVE編號:CVE-2024-35282
漏洞描述:FortiClient VPN iOS的記憶體中存在敏感資訊除文字儲存漏洞,其將允許未經授權攻擊者在意受影響系統上進行越獄並透過keychain dump獲取純文字密碼。
影響系統/版本:
FortiClientiOS 7.2 所有版本
FortiClientiOS 7.0 所有版本
FortiClientiOS 6.4 所有版本
FortiClientiOS 6.2 所有版本
FortiClientiOS 6.0 所有版本

  • Improper Neutralization of Special Elements used in a Command in DAS component
CVE編號:CVE-2024-33508
漏洞描述:FortiClientEMS未適當過濾特酥字元,故可導致未經授權之攻擊者透過精心製作的請求,執行有限的操作。
影響系統/版本:
FortiClientEMS Cloud 7.2.0 ~ 7.2.4
FortiClientEMS Cloud 7.0.0 ~ 7.0.12
FortiClientEMS 7.2.0 ~ 7.2.4
FortiClientEMS 7.0.0 ~ 7.0.12

  • Multiple path traversal in administrative interface
CVE編號:CVE-2024-21753
漏洞描述:FortiClientEMS管理介面存在路徑遍歷漏洞,其將允許攻擊者透過精心製作的web請求,取得或刪除任意檔案。
影響系統/版本:
FortiClientEMS 7.2.0 ~ 7.2.4
FortiClientEMS 7.0 所有版本
FortiClientEMS 6.4 所有版本
FortiClientEMS 6.2 所有版本
FortiClientEMS 6.0 所有版本
FortiClientEMS 1.2.2 ~ 1.2.5

  • FortiClient(All) - Lack of client-side certificate validation using SAML SSO
CVE編號:CVE-2022-45856
漏洞描述:FortiClientWindows, FortiClientMac, FortiClientLinux, FortiClientAndroid and FortiClientiOS的SAML SSO功能存在未適當確認憑證漏洞,其將允許未經授權之攻擊者金行中間人攻擊(main-in-the-middle)。
影響系統/版本:
FortiClientAndroid 7.2.0
FortiClientAndroid 7.0 所有版本
FortiClientAndroid 6.4 所有版本
FortiClientAndroid 5.6 所有版本
FortiClientAndroid 5.4 所有版本
FortiClientAndroid 5.2 所有版本
FortiClientAndroid 5.0 所有版本
FortiClientLinux 7.2.0 ~ 7.2.4
FortiClientLinux 7.0 所有版本
FortiClientLinux 6.4 所有版本
FortiClientMac 7.2.0 ~ 7.2.4
FortiClientMac 7.0 所有版本
FortiClientMac 6.4 所有版本
FortiClientWindows 7.0.0 ~ 7.0.7
FortiClientWindows 6.4 所有版本
FortiClientiOS 7.0.3 ~ 7.0.6
FortiClientiOS 7.0.0 ~ 7.0.1
FortiClientiOS 6.0.0 ~ 6.0.1
FortiClientiOS 5.6 所有版本
FortiClientiOS 5.4 所有版本
FortiClientiOS 5.2 所有版本
FortiClientiOS 5.0 所有版本
FortiClientiOS 4.0 所有版本
FortiClientiOS 2.0 所有版本

  • FortiClient - Lack of client-side certificate validation in ZTNA service
CVE編號:CVE-2024-31489
漏洞描述:FortiClientWindows, FortiClientLinux and FortiClientMac存在未適當確認憑證漏洞,其將允許攻擊者ZTNA 隧道進行中間人攻擊(main-in-the-middle)。
影響系統/版本:
FortiClientLinux 7.2.0
FortiClientLinux 7.0.0 ~ 7.0.11
FortiClientMac 7.2.0 ~ 7.2.4
FortiClientMac 7.0.0 ~ 7.0.11
FortiClientWindows 7.2.0 ~ 7.2.2
FortiClientWindows 7.0.0 ~ 7.0.11

上一個 回列表 下一個