Fortinet FortiOS Heap-Based Buffer Overflow Vulnerability — Multiple versions of Fortinet FortiOS SSL-VPN contain a heap-based buffer overflow vulnerability which can allow an unauthenticated, remote attacker to execute arbitrary code or commands via specifically crafted requests.
Fortinet FortiOS SSL-VPN contains a critical heap-based buffer overflow vulnerability allowing unauthenticated remote attackers to execute arbitrary code. This affects multiple FortiOS versions and poses severe risk to organizations using FortiGate devices for VPN access.
تحتوي ثغرة تجاوز المخزن المؤقت على أساس الكومة في Fortinet FortiOS SSL-VPN على خطورة حرجة تسمح للمهاجمين البعيدين غير المصرح لهم بتنفيذ أكواد عشوائية. تؤثر الثغرة على إصدارات متعددة من FortiOS وتتطلب تحديثاً فورياً لجميع الأجهزة المتأثرة.
ثغرة حرجة في Fortinet FortiOS SSL-VPN تسمح للمهاجمين غير المصرح لهم بتنفيذ أكواد عشوائية عن بعد. تؤثر هذه الثغرة على إصدارات متعددة من FortiOS وتشكل خطراً شديداً على المنظمات التي تستخدم أجهزة FortiGate للوصول عبر VPN.
Immediately update all affected FortiOS versions to patched releases (FortiOS 7.2.4, 7.0.12, 6.4.13 or later). Implement network segmentation to restrict SSL-VPN access, monitor for suspicious connection attempts, and disable SSL-VPN if not actively required. Apply vendor security patches as soon as available.
قم بتحديث جميع إصدارات FortiOS المتأثرة فوراً إلى الإصدارات المصححة. طبق تقسيم الشبكة لتقييد الوصول عبر SSL-VPN ومراقبة محاولات الاتصال المريبة. عطّل SSL-VPN إذا لم يكن مطلوباً بشكل نشط وطبق تصحيحات الأمان من المورد.