首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] SonicWall SMA100 SSL-VPN4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 漏洞分享 - Fortinet 產品多個漏洞 Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、敏感資料洩露及資料篡改,其影響系統或版本如下: 受影響之系統/漏洞描述: FortiCamera 1.1 所有版本 FortiCamera 2.0 所有版本 FortiCamera 2.1.0 至 2.1.3 FortiClientEMS 7.4.0 至 7.4.1 FortiClientEMS Cloud 7.4.0 至 7.4.1 FortiClientMac 7.0 所有版本 FortiClientMac 7.2.0 至 7.2.8 FortiClientMac 7.4.0 至 7.4.2 FortiClientWindows 7.2.0 至 7.2.1 FortiMail 7.0.0 至 7.0.8 FortiMail 7.2.0 至 7.2.7 FortiMail 7.4.0 至 7.4.4 FortiMail 7.6.0 至 7.6.2 FortiManager 7.0.0 至 7.0.7 FortiManager 7.2.0 至 7.2.1 FortiNDR 1.1 所有版本 FortiNDR 1.2 所有版本 FortiNDR 1.3 所有版本 FortiNDR 1.4 所有版本 FortiNDR 1.5 所有版本 FortiNDR 7.0.0 至 7.0.6 FortiNDR 7.1 所有版本 FortiNDR 7.2.0 至 7.2.4 FortiNDR 7.4.0 至 7.4.7 FortiNDR 7.6.0 FortiOS 6.4 所有版本 FortiOS 7.0.0 至 7.0.14 FortiOS 7.2.0 至 7.2.7 FortiOS 7.4.0 至 7.4.3 FortiRecorder 6.4.0 至 6.4.5 FortiRecorder 7.0.0 至 7.0.5 FortiRecorder 7.2.0 至 7.2.3 FortiVoice 6.4.0 至 6.4.10 FortiVoice 7.0.0 至 7.0.6 FortiVoice 7.2.0 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請將FortiManager 7.2.0 through 7.2.1 更新至 7.2.2 或更高版本。 請將FortiManager 7.0.0 through 7.0.7 更新至 7.0.8 或更高版本。 請將FortiOS 7.4.0 through 7.4.3 更新至 7.4.4 或更高版本。 請將FortiOS 7.2.0 through 7.2.7 更新至 7.2.8 或更高版本。 請將FortiOS 7.0.0 through 7.0.14 更新至 7.0.15 或更高版本。 請將FortiOS 6.4 all versions 更新。 請將FortiClientWindows 7.2.0 through 7.2.1 更新至 7.2.2 或更高版本。 請將FortiClientEMS 7.4.0 through 7.4.1 更新至 7.4.3 或更高版本。 請將FortiClientEMS Cloud 7.4.0 through 7.4.1 更新至 7.4.3 或更高版本。 請將FortiClientMac 7.4.0 through 7.4.2 更新至 7.4.3 或更高版本。 請將FortiClientMac 7.2.0 through 7.2.8 更新至 7.2.9 或更高版本。 請將FortiClientMac 7.0 all versions 更新。 請將FortiCamera 2.1.0 through 2.1.3 更新至 2.1.4 或更高版本。 請將FortiCamera 2.0 all versions 更新。 請將FortiCamera 1.1 all versions 更新。 請將FortiMail 7.6.0 through 7.6.2 更新至 7.6.3 或更高版本。 請將FortiMail 7.4.0 through 7.4.4 更新至 7.4.5 或更高版本。 請將FortiMail 7.2.0 through 7.2.7 更新至 7.2.8 或更高版本。 請將FortiMail 7.0.0 through 7.0.8 更新至 7.0.9 或更高版本。 請將FortiNDR 7.6.0 更新至 7.6.1 或更高版本。 請將FortiNDR 7.4.0 through 7.4.7 更新至 7.4.8 或更高版本。 請將FortiNDR 7.2.0 through 7.2.4 更新至 7.2.5 或更高版本。 請將FortiNDR 7.1 all versions 更新。 請將FortiNDR 7.0.0 through 7.0.6 更新至 7.0.7 或更高版本。 請將FortiNDR 1.5 all versions 更新。 請將FortiNDR 1.4 all versions 更新。 請將FortiNDR 1.3 all versions 更新。 請將FortiNDR 1.2 all versions 更新。 請將FortiNDR 1.1 all versions 更新。 請將FortiRecorder 7.2.0 through 7.2.3 更新至 7.2.4 或更高版本。 請將FortiRecorder 7.0.0 through 7.0.5 更新至 7.0.6 或更高版本。 請將FortiRecorder 6.4.0 through 6.4.5 更新至 6.4.6 或更高版本。 請將FortiVoice 7.2.0 更新至 7.2.1 或更高版本。 請將FortiVoice 7.0.0 through 7.0.6 更新至 7.0.7 或更高版本。 請將FortiVoice 6.4.0 through 6.4.10 更新至 6.4.11 或更高版本。 情資報告連結:https://www.fortiguard.com/psirt/FG-IR-24-023https://www.fortiguard.com/psirt/FG-IR-24-381https://www.fortiguard.com/psirt/FG-IR-24-388https://www.fortiguard.com/psirt/FG-IR-24-548https://www.fortiguard.com/psirt/FG-IR-24-552https://www.fortiguard.com/psirt/FG-IR-25-016https://www.fortiguard.com/psirt/FG-IR-25-254 https://www.kjintelligent.com/hot_515120.html [資安漏洞通知] Fortinet 2025-05-16 2026-05-16
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_515120.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_515120.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-05-16 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_515120.html


【雲智維資安預警通知】

  • 漏洞分享 - SonicWall SMA100 SSL-VPN 存在多個漏洞
SonicWall SMA100 SSL-VPN 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發繞過身份驗證、遠端執行任意程式碼、洩露敏感資料,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • Path traversal vulnerability – attributed to publicly known Apache HTTP Server vulnerability
CVE編號:CVE-2024-38475
漏洞描述:在 Apache HTTP Server 2.4.59 及更早版本中,mod_rewrite 模組存在輸出轉義不當的問題,允許攻擊者將 URL 映射到伺服器允許提供的檔案系統位置。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • SonicWALL SMA100 Heap-based buffer overflow vulnerability
CVE編號:CVE-2024-40763
漏洞描述:SonicWall SMA100 SSLVPN 中因使用 strcpy 函式,故導致存在基於堆(Heap-based)的緩衝區溢出漏洞,其將允許遠端已驗證的攻擊者可以導致堆緩衝區溢出,並可能進一步導致執行任意程式碼的風險。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • Stack-based buffer overflow vulnerability
CVE編號:CVE-2024-45318
漏洞描述:SonicWall SMA100 SSLVPN web management interface存在漏洞,其將允許遠端攻擊者進行攻擊,並導致堆疊的緩衝區溢出以及任意執行代碼。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • Certificate-based authentication bypass
CVE編號:CVE-2024-45319
漏洞描述:SonicWall SMA100 SSLVPN存在漏洞,其將允許遠端已取得授權之攻擊者在驗證過程中繞過憑證要求。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • Insecure randomness
CVE編號:CVE-2024-53702
漏洞描述:SonicWall SMA100 SSLVPN 的備份代碼生成器中使用了加密強度不足的偽隨機數生成器(PRNG),其可能導致攻擊者可以預測其生成的結果,從而潛在地暴露生成的密碼或秘密資訊。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • Stack-based buffer overflow vulnerability
CVE編號:CVE-2024-5370
漏洞描述:SonicWall SMA100 SSLVPN採用的Apache模組mod_httprp存在漏洞,其將允許遠端攻擊者針對漏洞進行攻擊,並導致堆疊的緩衝區溢出以及任意執行代碼。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
請將 SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 更新至 10.2.1.14-75sv 或之後的版本。

情資報告連結:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018

上一個 回列表 下一個