FortiOS堆缓冲区溢出漏洞分析与修复方案

荷兰国家网络安全中心发布安全通告,详细分析了FortiOS系统中存在的堆缓冲区溢出漏洞CVE-2025-57740。该漏洞允许认证用户通过特制请求执行未授权代码,严重影响系统安全。文章提供了完整的修复方案和参考信息。

NCSC安全通告 | NCSC-2025-0324

基本信息

  • 通告编号: NCSC-2025-0324 [1.0.0]
  • 发布日期: 2025年10月17日 10:42(欧洲/阿姆斯特丹)
  • 优先级: 正常
  • 涉及产品: FortiOS系统安全漏洞

漏洞特征

堆缓冲区溢出(Heap-based Buffer Overflow)

漏洞描述

Fortinet已在多个版本的FortiOS系统中修复了一个安全漏洞。该漏洞存在于FortiOS处理内存分配的方式中。经过身份验证的用户可以通过发送特制请求来利用此漏洞,可能导致未授权代码执行。由于这可能会在受影响系统内启用未授权操作,因此具有严重的安全影响。

解决方案

Fortinet已发布更新以修复此漏洞。更多详细信息请参阅以下参考资料。

参考资料

https://fortiguard.fortinet.com/psirt/FG-IR-25-756

CVE编号

CVE-2025-57740 - CVSS(v3)评分7.5

受影响产品

  • Fortinet
    • FortiOS
    • FortiPAM
    • FortiProxy

免责声明

荷兰国家网络安全中心(以下简称:NCSC-NL)维护此页面以增强对其信息和安全通告的访问。使用此安全通告需遵守以下条款和条件:

  1. NCSC-NL尽一切合理努力确保此页面内容保持最新、准确和完整。尽管如此,NCSC-NL不能完全排除错误的可能性,因此不能保证其完整性、准确性或持续更新。此安全通告中包含的信息仅用于向专业用户提供一般信息。不得从所提供的信息中衍生任何权利。

  2. NCSC-NL和荷兰王国对因使用或无法使用此安全通告而造成的任何损害不承担法律责任或义务。这包括因通告中信息不准确或不完整而造成的损害。

  3. 本安全通告受荷兰法律管辖。与使用本通告相关或由此产生的所有争议将提交给海牙有管辖权的法院。这一选择也适用于简易程序法院。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计