<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CVE-2018-13382 &#8211; 21點情報網</title>
	<atom:link href="https://ailog.tw/lifelog/tag/cve-2018-13382/feed/" rel="self" type="application/rss+xml" />
	<link>https://ailog.tw/lifelog</link>
	<description></description>
	<lastBuildDate>Sat, 23 Jan 2021 07:46:57 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>FortiGate SSL VPN漏洞(CVE-2018-13382)</title>
		<link>https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13382/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 04:32:42 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2018-13382]]></category>
		<category><![CDATA[FG-IR-18-389]]></category>
		<category><![CDATA[FortiGate SSL VPN]]></category>
		<category><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13382)]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=862</guid>

					<description><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13382)，原廠在2019年5月份已釋出解決方案， &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13382/" class="more-link">閱讀全文<span class="screen-reader-text">〈FortiGate SSL VPN漏洞(CVE-2018-13382)〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>FortiGate SSL VPN漏洞(CVE-2018-13382)，原廠在2019年5月份已釋出解決方案，有啟用SSL VPN的網友，可以參考一下相關風險的解決方案。<span id="more-862"></span></p>
<p>發布日期：2019年5月24日<br />
IR號碼：FG-IR-18-389</p>
<p>影響：<br />
當啟用SSL VPN功能(Web模式或隧道模式)且使用本地端身份驗證時才受影響，SSL VPN Web驗證畫面中的不正當授權漏洞可能允許未經身份驗證的攻擊者通過特製的HTTP請求更改SSL VPN Web驗證畫面用戶的密碼。</p>
<p>受影響的產品：<br />
FortiOS 6.0系列：6.0.0至6.0.4。<br />
FortiOS 5.6系列：5.6.0至5.6.8。<br />
FortiOS 5.4系列：5.4.1至5.4.10。<br />
備註：5.4.0及以下版本(包括分支5.2)不受影響。</p>
<p>解決方案：<br />
直接升級到6.2.0或參考下列各版更新資訊。<br />
FortiOS 6.0系列：升級到6.0.5或更高版本。<br />
FortiOS 5.6系列：升級到5.6.9或更高版本。<br />
FortiOS 5.4系列：升級到5.4.11或更高版本。</p>
<p>臨時性方案：<br />
(1)、關閉SSL VPN功能。<br />
(2)、SSL VPN使用者身份驗證從本地移轉到到LDAP(Windows AD)或RADIUS遠端認證主機。</p>
<p>原廠說明網址：<br />
<a href="https://fortiguard.com/psirt/FG-IR-18-389">https://fortiguard.com/psirt/FG-IR-18-389</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
