<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>漏洞 &#8211; 21點情報網</title>
	<atom:link href="https://ailog.tw/lifelog/tag/%E6%BC%8F%E6%B4%9E/feed/" rel="self" type="application/rss+xml" />
	<link>https://ailog.tw/lifelog</link>
	<description></description>
	<lastBuildDate>Sat, 05 Jun 2021 05:16:49 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>FortiGate SSL VPN漏洞(CVE-2021-26092)</title>
		<link>https://ailog.tw/lifelog/2021/06/05/cve-2021-26092/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Sat, 05 Jun 2021 05:16:49 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2021-26092]]></category>
		<category><![CDATA[FG-IR-20-199]]></category>
		<category><![CDATA[FortiGate SSL VPN]]></category>
		<category><![CDATA[FortiGate SSL VPN漏洞(CVE-2021-26092)]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=8970</guid>

					<description><![CDATA[FortiGate SSL VPN漏洞(CVE-2021-26092)，原廠在2021年5月30日已釋出解決方 &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2021/06/05/cve-2021-26092/" class="more-link">閱讀全文<span class="screen-reader-text">〈FortiGate SSL VPN漏洞(CVE-2021-26092)〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: 14pt; font-family: verdana, geneva;">FortiGate SSL VPN漏洞(CVE-2021-26092)，原廠在2021年5月30日已釋出解決方案，有啟用SSL VPN的網友，可以參考一下相關風險的解決方案。<span id="more-8970"></span></span></p>
<p><span style="font-size: 14pt; font-family: verdana, geneva;">發布日期：2021年05月30日</span></p>
<p><span style="font-size: 14pt; font-family: verdana, geneva;">IR號碼：FG-IR-20-199</span></p>
<p><span style="font-size: 14pt; font-family: verdana, geneva;">影響：</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">在SSL VPN web portal的網頁上有Cross-site Scripting (XSS)的弱點，可能允許未經身份驗證的遠程攻擊者送帶有惡意GET參數進而達到跨站點腳本 (XSS) 攻擊。</span></p>
<p><span style="font-size: 14pt; font-family: verdana, geneva;">受影響的產品：</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">FortiOS 5.6系列：FortiGate 5.6.13及以下版本。</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">FortiOS 6.0系列：FortiGate 6.0.12及以下版本。</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">FortiOS 6.2系列：FortiGate 6.2.7及以下版本。</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">FortiOS 6.4系列：FortiGate 6.4.5及以下版本。</span></p>
<p><span style="font-size: 14pt; font-family: verdana, geneva;">解決方案：</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">請升級到 FortiGate 6.0.13 或更高版本。</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">請升級到 FortiGate 6.2.8 或更高版本。</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">請升級到 FortiGate 6.4.6 或更高版本。</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">請升級到 FortiGate 7.0.0 或更高版本。</span></p>
<p><span style="font-size: 14pt; font-family: verdana, geneva;">臨時性方案：</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;">關閉SSL-VPN web認證畫面。</span></p>
<p><span style="font-size: 14pt; font-family: verdana, geneva;">原廠說明網址：</span><br />
<span style="font-size: 14pt; font-family: verdana, geneva;"><a href="https://www.fortiguard.com/psirt/FG-IR-20-199">https://www.fortiguard.com/psirt/FG-IR-20-199</a></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>漏洞/資安訊息警訊!!!儘速更新google 及  edge</title>
		<link>https://ailog.tw/lifelog/2021/04/21/google-edge/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Wed, 21 Apr 2021 08:31:39 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[漏洞]]></category>
		<category><![CDATA[漏洞預警]]></category>
		<category><![CDATA[資安訊息警訊]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=7877</guid>

					<description><![CDATA[漏洞/資安訊息警訊 事件類型：漏洞預警 發現時間：Mon Apr 19 00:00:00 CST 2021 警 &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2021/04/21/google-edge/" class="more-link">閱讀全文<span class="screen-reader-text">〈漏洞/資安訊息警訊!!!儘速更新google 及  edge〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: 14pt;">漏洞/資安訊息警訊</span></p>
<p><span style="font-size: 14pt;">事件類型：漏洞預警</span></p>
<p><span style="font-size: 14pt;">發現時間：Mon Apr 19 00:00:00 CST 2021</span></p>
<p><span style="font-size: 14pt;">警訊：Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199)，允許攻擊者遠端執行任意程式碼，請儘速確認並進行更新</span><span id="more-7877"></span></p>
<p><span style="font-size: 14pt;">內容說明：</span><br />
<span style="font-size: 14pt;">研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-21194~21199)，攻擊者可藉由誘騙受害者存取特製網頁，利用此漏洞進而遠端執行任意程式碼</span></p>
<p><span style="font-size: 14pt;">影響平台：</span><br />
<span style="font-size: 14pt;">Google Chrome 89.0.4389.114 (不含)以前版本</span><br />
<span style="font-size: 14pt;">Microsoft Edge 89.0.774.68 (不含)以前版本</span></p>
<p><span style="font-size: 14pt;">建議措施：</span><br />
<span style="font-size: 14pt;">1.請更新Google Chrome瀏覽器至89.0.4389.114以後版本</span><br />
<span style="font-size: 14pt;">更新方式如下：</span><br />
<span style="font-size: 14pt;">開啟瀏覽器，於網址列輸入chrome://settings/help，瀏覽器將執行版本檢查與自動更新→點擊「重新啟動」完成更新</span></p>
<p><span style="font-size: 14pt;">2.請更新Microsoft Edge瀏覽器至89.0.774.68以後版本</span><br />
<span style="font-size: 14pt;">更新方式如下：</span><br />
<span style="font-size: 14pt;">開啟瀏覽器，於網址列輸入edge://settings/help，瀏覽器將執行版本檢查與自動更新→點擊「重新啟動」完成更新</span></p>
<p><span style="font-size: 14pt;">參考資料</span></p>
<p>1.<a href="https://www.ithome.com.tw/news/143851"> https://www.ithome.com.tw/news/143851</a></p>
<p>2. <a href="https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html">https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html</a></p>
<p>3. <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21194">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21194</a></p>
<p>4. <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21195">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21195</a></p>
<p>5. <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21196">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21196</a></p>
<p>6. <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21197">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21197</a></p>
<p>7. <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21198">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21198</a></p>
<p>8.<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21199"> https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21199</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>微軟釋出EOMT工具暫時緩解Exchange Server的ProxyLogon漏洞</title>
		<link>https://ailog.tw/lifelog/2021/03/18/eomt/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Thu, 18 Mar 2021 01:53:55 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[CVE-2021-26855]]></category>
		<category><![CDATA[EOMT]]></category>
		<category><![CDATA[Exchange]]></category>
		<category><![CDATA[Exchange On-Premises Mitigation Tool]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[ProxyLogon]]></category>
		<category><![CDATA[修補]]></category>
		<category><![CDATA[微軟]]></category>
		<category><![CDATA[微軟釋出EOMT工具暫時緩解Exchange Server的ProxyLogon漏洞]]></category>
		<category><![CDATA[攻擊]]></category>
		<category><![CDATA[漏洞]]></category>
		<category><![CDATA[零時差]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=7384</guid>

					<description><![CDATA[微軟Exchange Server的Mail Server產品近期被發現了 4 個重大零時差漏洞，微軟在202 &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2021/03/18/eomt/" class="more-link">閱讀全文<span class="screen-reader-text">〈微軟釋出EOMT工具暫時緩解Exchange Server的ProxyLogon漏洞〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: 14pt;">微軟Exchange Server的Mail Server產品近期被發現了 4 個重大零時差漏洞，微軟在2021-03-15釋出Microsoft Exchange On-Premises Mitigation Tool(EOMT)工具，讓客戶透過Powershell script可以緩解由CVE-2021-26855漏洞所遭受的資安風險。<span id="more-7384"></span></span></p>
<p><span style="font-size: 14pt;"><strong>工具下載網址：</strong></span><br />
<span style="font-size: 14pt;"><a href="https://github.com/microsoft/CSS-Exchange/tree/main/Security">https://github.com/microsoft/CSS-Exchange/tree/main/Security</a></span></p>
<p><span style="font-size: 14pt;"><img fetchpriority="high" decoding="async" class="alignnone wp-image-7386 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-01.png" alt="" width="585" height="262" srcset="https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-01.png 585w, https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-01-300x134.png 300w" sizes="(max-width: 585px) 100vw, 585px" /></span></p>
<p><span style="font-size: 14pt;">EOMT快速下載連結：</span><br />
<span style="font-size: 14pt;"><a href="https://github.com/microsoft/CSS-Exchange/releases/latest/download/EOMT.ps1">https://github.com/microsoft/CSS-Exchange/releases/latest/download/EOMT.ps1</a></span></p>
<p><span style="font-size: 14pt;"><strong>適用的系統環境要求：</strong></span><br />
<span style="font-size: 14pt;">(1)、PowerShell 3或更高版本</span><br />
<span style="font-size: 14pt;">(2)、IIS 7.5及更高版本</span><br />
<span style="font-size: 14pt;">(3)、<span style="color: #ff0000;">Exchange 2013、2016或2019</span></span><br />
<span style="font-size: 14pt;">(4)、Windows Server 2008 R2，Server 2012，Server 2012 R2，Server 2016，Server 2019</span></p>
<p><span style="font-size: 14pt;">工具使用方法：</span><br />
<span style="font-size: 14pt;">(1)、啟動PowerShell命令提示字元</span><br />
<span style="font-size: 14pt;"><img decoding="async" class="alignnone wp-image-7391 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-02.png" alt="" width="472" height="120" srcset="https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-02.png 472w, https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-02-300x76.png 300w" sizes="(max-width: 472px) 100vw, 472px" /></span></p>
<p><span style="font-size: 14pt;">(2)、執行剛剛下載的「<a href="https://github.com/microsoft/CSS-Exchange/releases/latest/download/EOMT.ps1">EOMT.ps1</a>」Powershell script</span><br />
<span style="font-size: 14pt;">如有顯示安全性告警，則輸入「R」執行即可。</span><br />
<span style="font-size: 14pt;"><img decoding="async" class="alignnone wp-image-7390 size-full" src="https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-03.png" alt="" width="652" height="130" srcset="https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-03.png 652w, https://ailog.tw/lifelog/wp-content/uploads/2021/03/eomt-03-300x60.png 300w" sizes="(max-width: 652px) 100vw, 652px" /></span></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows RCE重大漏洞已有攻擊出現</title>
		<link>https://ailog.tw/lifelog/2020/03/24/windows-rce/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 13:38:12 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Adobe Type 1 PostScript]]></category>
		<category><![CDATA[ATMFD.dll]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[remote code execution]]></category>
		<category><![CDATA[Type Manager Library]]></category>
		<category><![CDATA[Windows RCE]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=2704</guid>

					<description><![CDATA[重大漏洞已有攻擊出現! Windows一項元件具有2個重大遠端程式碼執行漏洞（remote code exec &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2020/03/24/windows-rce/" class="more-link">閱讀全文<span class="screen-reader-text">〈Windows RCE重大漏洞已有攻擊出現〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: 14pt;"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-2706" src="https://ailog.tw/lifelog/wp-content/uploads/2020/03/513657.jpg" alt="" width="1613" height="1015" srcset="https://ailog.tw/lifelog/wp-content/uploads/2020/03/513657.jpg 1613w, https://ailog.tw/lifelog/wp-content/uploads/2020/03/513657-300x189.jpg 300w, https://ailog.tw/lifelog/wp-content/uploads/2020/03/513657-768x483.jpg 768w, https://ailog.tw/lifelog/wp-content/uploads/2020/03/513657-1024x644.jpg 1024w" sizes="auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px" />重大漏洞已有攻擊出現!</span></p>
<p><span style="font-size: 14pt;">Windows一項元件具有2個重大遠端程式碼執行漏洞（remote code execution、RCE)，這2項漏洞是在Windows內建的Adobe Type Manager Library (ATMFD.dll)元件中裡。<span id="more-2704"></span></span></p>
<p><span style="font-size: 14pt;">影響的作業系統有：</span><br />
<span style="font-size: 14pt;">Windows 7</span><br />
<span style="font-size: 14pt;">Windows 8.1</span><br />
<span style="font-size: 14pt;">Windows RT</span><br />
<span style="font-size: 14pt;">Windows 10所有版本</span><br />
<span style="font-size: 14pt;">Windows Server 2008</span><br />
<span style="font-size: 14pt;">Windows 2012</span><br />
<span style="font-size: 14pt;">Windows 2016</span><br />
<span style="font-size: 14pt;">Windows 2019</span></p>
<p><span style="font-size: 14pt;">建議措施：</span><br />
<span style="font-size: 14pt;">微軟建議用戶關閉「檔案總管」中的預覽窗格及詳細內容窗格，可防止檔案總管顯示OpenType字型，或是關閉WebClient服務。</span></p>
<p><span style="font-size: 14pt;">微軟官方說明：</span><br />
<span style="font-size: 14pt;"><a href="https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006">https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006</a></span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FortiGate SSL VPN漏洞(CVE-2018-13381)</title>
		<link>https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13381/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 05:16:31 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2018-13381]]></category>
		<category><![CDATA[FG-IR-18-387]]></category>
		<category><![CDATA[FortiGate SSL VPN]]></category>
		<category><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13381)]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=866</guid>

					<description><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13381)，原廠在2019年5月份已釋出解決方案， &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13381/" class="more-link">閱讀全文<span class="screen-reader-text">〈FortiGate SSL VPN漏洞(CVE-2018-13381)〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>FortiGate SSL VPN漏洞(CVE-2018-13381)，原廠在2019年5月份已釋出解決方案，有啟用SSL VPN的網友，可以參考一下相關風險的解決方案。<span id="more-866"></span></p>
<p>發布日期：2019年5月17日<br />
IR號碼：FG-IR-18-387</p>
<p>影響：<br />
如果未能在FortiOS的SSL VPN認證頁面中正確解析消息有效負載，則可能允許未經過身份驗證的攻擊者通過利用緩衝區溢出來執行拒絕服務攻擊(DoS)。</p>
<p>受影響的產品：<br />
FortiOS 6.0系列：6.0.0至6.0.4。<br />
FortiOS 5.6系列：5.6.0至5.6.7。<br />
FortiOS 5.4系列：5.4及以下版本。</p>
<p>解決方案：<br />
直接升級到6.2.0或參考下列各版更新資訊。<br />
FortiOS 6.0系列：升級到6.0.5或更高版本。<br />
FortiOS 5.6系列：升級到5.6.8或更高版本。</p>
<p>臨時性方案：<br />
關閉SSL-VPN web認證畫面</p>
<p>原廠說明網址：<br />
<a href="https://fortiguard.com/psirt/FG-IR-18-387">https://fortiguard.com/psirt/FG-IR-18-387</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FortiGate SSL VPN漏洞(CVE-2018-13382)</title>
		<link>https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13382/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 04:32:42 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2018-13382]]></category>
		<category><![CDATA[FG-IR-18-389]]></category>
		<category><![CDATA[FortiGate SSL VPN]]></category>
		<category><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13382)]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=862</guid>

					<description><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13382)，原廠在2019年5月份已釋出解決方案， &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13382/" class="more-link">閱讀全文<span class="screen-reader-text">〈FortiGate SSL VPN漏洞(CVE-2018-13382)〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>FortiGate SSL VPN漏洞(CVE-2018-13382)，原廠在2019年5月份已釋出解決方案，有啟用SSL VPN的網友，可以參考一下相關風險的解決方案。<span id="more-862"></span></p>
<p>發布日期：2019年5月24日<br />
IR號碼：FG-IR-18-389</p>
<p>影響：<br />
當啟用SSL VPN功能(Web模式或隧道模式)且使用本地端身份驗證時才受影響，SSL VPN Web驗證畫面中的不正當授權漏洞可能允許未經身份驗證的攻擊者通過特製的HTTP請求更改SSL VPN Web驗證畫面用戶的密碼。</p>
<p>受影響的產品：<br />
FortiOS 6.0系列：6.0.0至6.0.4。<br />
FortiOS 5.6系列：5.6.0至5.6.8。<br />
FortiOS 5.4系列：5.4.1至5.4.10。<br />
備註：5.4.0及以下版本(包括分支5.2)不受影響。</p>
<p>解決方案：<br />
直接升級到6.2.0或參考下列各版更新資訊。<br />
FortiOS 6.0系列：升級到6.0.5或更高版本。<br />
FortiOS 5.6系列：升級到5.6.9或更高版本。<br />
FortiOS 5.4系列：升級到5.4.11或更高版本。</p>
<p>臨時性方案：<br />
(1)、關閉SSL VPN功能。<br />
(2)、SSL VPN使用者身份驗證從本地移轉到到LDAP(Windows AD)或RADIUS遠端認證主機。</p>
<p>原廠說明網址：<br />
<a href="https://fortiguard.com/psirt/FG-IR-18-389">https://fortiguard.com/psirt/FG-IR-18-389</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FortiGate SSL VPN漏洞(CVE-2018-13383)</title>
		<link>https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13383/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 04:22:22 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2018-13383]]></category>
		<category><![CDATA[FG-IR-18-388]]></category>
		<category><![CDATA[FortiGate SSL VPN]]></category>
		<category><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13383)]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=860</guid>

					<description><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13379)，原廠在2019年4月份已釋出解決方案， &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13383/" class="more-link">閱讀全文<span class="screen-reader-text">〈FortiGate SSL VPN漏洞(CVE-2018-13383)〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>FortiGate SSL VPN漏洞(CVE-2018-13379)，原廠在2019年4月份已釋出解決方案，有啟用SSL VPN的網友，可以參考一下相關風險的解決方案。<span id="more-860"></span></p>
<p>發布日期：2019年4月2日<br />
IR號碼：FG-IR-18-388</p>
<p>影響：<br />
只影響SSL VPN Web模式(SSL VPN隧道模式不受影響)，FortiOS SSL VPN Web中的堆緩衝區溢出漏洞，可能導致登錄用戶終止SSL VPN Web服務或FortiOS上潛在的遠程程式碼執行；當經過身份驗證的使用者訪問專門設計的代理網頁時會發生這種情況，這是因為無法正確處理javascript href內容。</p>
<p>受影響的產品：<br />
FortiOS 6.0系列：6.0.0到6.0.4<br />
FortiOS 5.6.10及以下版本</p>
<p>解決方案：<br />
直接升級到6.2.0或參考下列各版更新資訊。<br />
FortiOS 6.0系列：升級到6.0.5或更高版本。<br />
FortiOS 5.6系列：升級到5.6.11或更高版本。</p>
<p>臨時性方案：<br />
(1)、只使用SSL VPN隧道模式。<br />
(2)、在SSL VPN Web模式下只連線受信任的HTTP Web Server。</p>
<p>原廠說明網址：<br />
<a href="https://fortiguard.com/psirt/FG-IR-18-388">https://fortiguard.com/psirt/FG-IR-18-388</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FortiGate SSL VPN漏洞(CVE-2018-13379)</title>
		<link>https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13379/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 03:44:32 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2018-13379]]></category>
		<category><![CDATA[FG-IR-18-384]]></category>
		<category><![CDATA[fortigate]]></category>
		<category><![CDATA[FortiGate SSL VPN]]></category>
		<category><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13379)]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=858</guid>

					<description><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13379)，原廠在2019年5月份已釋出解決方案， &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13379/" class="more-link">閱讀全文<span class="screen-reader-text">〈FortiGate SSL VPN漏洞(CVE-2018-13379)〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>FortiGate SSL VPN漏洞(CVE-2018-13379)，原廠在2019年5月份已釋出解決方案，有啟用SSL VPN的網友，可以參考一下相關風險的解決方案。<span id="more-858"></span></p>
<p>發布日期：2019年5月24日</p>
<p>IR號碼：FG-IR-18-384</p>
<p>影響：<br />
僅在啟用SSL VPN服務(Web模式或隧道模式)時，FortiOS SSL VPN Web門戶中的路徑遍歷漏洞可能允許未經身份驗證的攻擊者通過特製的HTTP資源請求下載FortiOS系統文件。</p>
<p>受影響的產品：<br />
FortiOS 6.0版本：6.0.0至6.0.4。<br />
FortiOS 5.6版本：5.6.3至5.6.7。<br />
FortiOS 5.4版本：5.4.6至5.4.12。<br />
備註：除上述以外的其他分支和版本不受影響。</p>
<p>解決方案：<br />
直接升級到6.2.0或參考下列各版更新資訊。<br />
FortiOS 6.0系列：升級到6.0.5或更高版本。<br />
FortiOS 5.6系列：升級到5.6.8或更高版本。<br />
FortiOS 5.4系列：升級到5.4.13或更高版本。</p>
<p>臨時性方案：<br />
關閉SSL VPN功能。</p>
<p>原廠說明網址：<br />
<a href="https://fortiguard.com/psirt/FG-IR-18-384">https://fortiguard.com/psirt/FG-IR-18-384</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
