コンテンツまでスキップ
日本語
  • 検索フィールドが空なので、候補はありません。

[Fortinet] 脆弱性情報およびその影響範囲についてのプロンプト事例

プロンプト事例集です。
以下のプロンプトをコピーしてAIエージェントのプロンプトに入力してください。

#質問内容

Fortinet社のFortiGate 80F(FortiOS v7.2.12)を使用しています。
・当該バージョンに関する脆弱性情報およびその影響範囲についてご教示ください。
・脆弱性に対応済みの推奨ファームウェアバージョンがございましたら、あわせてご案内ください。


#前提条件
根拠となる出典ドキュメント名と、該当箇所(章)を併記してください。

以下が生成された回答例です。

NVCカスタマーサポート AIエージェントにご相談いただきありがとうございます。

【ご質問回答】 ご利用中のFortiGate 80F(FortiOS v7.2.12)について、確認されている主な脆弱性および推奨ファームウェアバージョンを以下にまとめます。

▼1. SSL-VPNのヒープバッファオーバーフロー(FG-IR-23-097, CWE-122)

  • 【影響範囲】 FortiOS 7.2.0~7.2.4(ご利用の7.2.12は対象外)
  • 【出典】 Fortinet ナレッジベース『Fortinet社製品「FortiGate」のSSL-VPNヒープバッファオーバフローの脆弱性(FG-IR-23-097)に関する注意喚起』2章

▼2. キャプティブポータルの境界外書き込み(CVE-2023-42789/42790)

  • 【影響範囲】 FortiOS 7.2.0~7.2.5(ご利用の7.2.12は対象外)
  • 【出典】 Fortinet ナレッジベース『FortiGate及びFortiProxyのキャプティブポータルの境界外書き込みの脆弱性についてのご報告』2章

▼3. fgfmdデーモンプロセス(CVE-2024-23113, FG-IR-24-029)およびSSL-VPN接続境界外書き込み(FG-IR-24-015/CVE-2024-21762)

  • 【影響範囲】 FortiOS 7.2.0~7.2.6(ご利用の7.2.12は対象外)
  • 【推奨バージョン】 7.2.7以上 
  • 【出典】 Fortinet ナレッジベース『FortiOSにおける、fgfmd デーモンプロセスの脆弱性』2章、および『FortiOSにおける、SSL-VPN接続時の境界外書き込みの脆弱性』2章

▼4. CLIコマンドバイパス(FG-IR-24-361、CVE-2025-58325)

  • 【影響範囲】 FortiOS 7.2.0~7.2.10 
  • 【推奨バージョン】 7.2.11以上 
  • 【出典】 Fortinet PSIRT『FortiOS における制限付き CLI コマンドバイパスの脆弱性(FG-IR-24-361)』2章

【まとめ】

2026年2月時点で、FortiOS 7.2.12は主要な既知脆弱性の影響範囲外ですが、新たな脆弱性が今後報告される可能性もあります。常に最新のサポートサイト情報もご確認ください。

推奨バージョンは  7.2.12以上(現状ご利用の7.2.12は直近の各推奨バージョン以上)となります。

各出典:

  • Fortinet ナレッジベース『Fortinet社製品「FortiGate」のSSL-VPNヒープバッファオーバフローの脆弱性(FG-IR-23-097)に関する注意喚起』2章
  • Fortinet ナレッジベース『FortiGate及びFortiProxyのキャプティブポータルの境界外書き込みの脆弱性についてのご報告』2章
  • Fortinet ナレッジベース『FortiOSにおける、fgfmd デーモンプロセスの脆弱性』2章
  • Fortinet ナレッジベース『FortiOSにおける、SSL-VPN接続時の境界外書き込みの脆弱性』2章
  • Fortinet PSIRT『FortiOS における制限付き CLI コマンドバイパスの脆弱性(FG-IR-24-361)』2章

追加でご不明点がございましたらご相談ください。