Hauptseite: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 5: | Zeile 5: | ||
<big>[[:Datei:Support-Portal-ALSO.pdf|<span style="color: #89E871;">'''ALSO Support Portal Guide download'''</span>]]</big> | <big>[[:Datei:Support-Portal-ALSO.pdf|<span style="color: #89E871;">'''ALSO Support Portal Guide download'''</span>]]</big> | ||
---- | ---- | ||
{| class="wikitable" style="width:100%" | |||
|- | |||
| style="width:50px;background-color: #f2f79d;"| <span style="color:#ba0c2f">[[File:vulnerability.svg|100px|link=]]</span> | |||
| | |||
=FortiOS / FortiProxy - Heap buffer underflow in administrative interface - CVE-2023-25610= | |||
'''Generell:''' <br> | |||
Eine Pufferunterlauf-Schwachstelle ('buffer underflowe') auf den Admin Interfaces vom FortiOS & FortiProxy ermöglicht es einem nicht authentifiziertem Remotenn Angreifer, über speziell gestaltete Anfragen beliebigen Code auf dem Gerät auszuführen und/oder | |||
eine DoS Attacke auf die WebGUI durchzuführen. | |||
''' Weitere Informationen im Wiki'''<br> | |||
* [[Fortinet:Support-Alerts#FortiOS_.2F_FortiProxy_-_Heap_buffer_underflow_in_administrative_interface_-_CVE-2023-25610|FortiOS / FortiProxy - Heap buffer underflow in administrative interface - CVE-2023-25610]] | |||
Im Artikel sind alle betroffenen FortiOS und FortiProxy OS Versionen aufgelistet, die betroffen sind. Weiter werden die FortiOS und FortiProxy OS Versionen aufgelistet, auf welche man upgraden muss, damit man die Sicherheitslücke schliessen kann. | |||
<small> | |||
'''Psirt Artikel von Fortinet:''' | |||
* https://www.fortiguard.com/psirt/FG-IR-23-001 | |||
</small> | |||
---- | |||
<small>''edit 10.03.2023 - 4Tinu''</small> | |||
|- | |||
|} | |||
{| class="wikitable" style="width:100%" | {| class="wikitable" style="width:100%" |
Version vom 10. März 2023, 15:46 Uhr
ALSO Support Portal Guide download
FortiOS / FortiProxy - Heap buffer underflow in administrative interface - CVE-2023-25610Generell: Im Artikel sind alle betroffenen FortiOS und FortiProxy OS Versionen aufgelistet, die betroffen sind. Weiter werden die FortiOS und FortiProxy OS Versionen aufgelistet, auf welche man upgraden muss, damit man die Sicherheitslücke schliessen kann. Psirt Artikel von Fortinet:
edit 10.03.2023 - 4Tinu |
FortiOS & FortiProxy - Access of NULL pointer in SSLVPNd - CVE-2022-458615Generell: Im Artikel sind alle betroffenen FortiOS und FortiProxy OS Versionen aufgelistet, die betroffen sind. Weiter werden die FortiOS und FortiProxy OS Versionen aufgelistet, auf welche man upgraden muss, damit man die Sicherheitslücke schliessen kann. Psirt Artikel von Fortinet:
add 08.03.2023 - 4Tinu |
Das FortiOS 6.2 geht END OF SUPPORTDas FortiOS 6.2 wird ab dem 28.09.2023 End of Support gehen. Um weiter den Support auf diese Geräte zu erhalten, muss auf eine Supportete Version upgegradet werden. Mehr Infos über die End of Support Politik von Fortinet: Wie man im FortiOS 6.2 einen Software Update vornimmt wird in diesem Wiki Artikel beschrieben: add 06.01.2023 - 4Tinu |
Willkommen auf dem ALSO Schweiz AG MediaWiki
Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller Fortinet.
Ihre Mitarbeit ist Willkommen!
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben sie uns eine
Nachricht auf fortinet-ch@also.com.
Dokumentation
|
Fortinet Links |
Security Links |
Beliebte Artikeln im Schnellzugriff:
Produkte Guide |
Produkte Matrix |
Wireless Produkte Matrix |
Fortinet Fabric Lizenz Guide |
Schematics |
Hardware Airflow |
Produkte Infos & Datenblätter |
Lizenz Matrix FortiGate |
FortiGate FAQ: |
Support-Alerts |
Neueste oder aktualisierte Files Wo finde ich die FAQs über die Version 5.0, 5.2, 5.4 und 5.6? Unter folgendem Link kann das FortiGate FAQ für FortiOS 5.4 und FortiOS 5.6 eingesehen werden:
|
|