コンテンツまでスキップ
日本語
  • 検索フィールドが空なので、候補はありません。

[Fortinet] FortiClientEMS 7.4.4 SQLインジェクションに関する脆弱性について

プロンプト事例集です。
以下のプロンプトをコピーしてAIエージェントのプロンプトに入力してください。

#質問内容

FortiClientEMS 7.4.4を使っています。
SQLインジェクションに関する脆弱性情報を教えてください。

#前提条件

根拠となる出典ドキュメント名と、該当箇所(章)を併記してください。

以下が生成された回答例です。

NVCカスタマーサポート AIエージェントへお問い合わせいただき、誠にありがとうございます。

ご利用中の「FortiClientEMS 7.4.4」に関するSQLインジェクションの脆弱性について、メーカー公式の脆弱性情報(PSIRT)記載の出典ドキュメント名・該当章を元にご案内します。

主な脆弱性情報

  1. 管理インターフェースにおけるSQLインジェクション(Critical)
  • 出典ドキュメント名: Fortinet PSIRT
  • 該当箇所(章): 「FG-IR-25-1142」, 概要および推奨される対処
    • 脆弱性内容: 管理GUIインターフェースで不適切な無害化により特別に細工したHTTPリクエストによって認証なしでOSコマンド実行が可能(未認証攻撃者による悪用)
    • 該当バージョン: FortiClientEMS 7.4.4(CVSS 9.1, Critical)
    • [CVE-2026-21643]
    • 恒久対策: 7.4.5以上へアップグレード推奨
  • 詳細:
    • 出典: Fortinet PSIRT「FG-IR-25-1142」
  1. APIエンドポイントにおける認証済みSQLインジェクション(Medium)
  • 出典ドキュメント名: Fortinet PSIRT
  • 該当箇所(章): 「FG-IR-25-735」, 「問題の概要」「推奨される対処」「Index」
    • 認証済み(read-only admin権限)攻撃者によるSQL実行。該当バージョン: 7.4.0~7.4.1および7.4.3~7.4.4(CVSS 6.8, Medium)
    • [CVE-2025-59922]
    • 恒久対策: 7.4.5以上へアップグレード推奨
  • 詳細:
    • 出典: Fortinet PSIRT「FG-IR-25-735」「問題の概要」「推奨される対処」他

主な推奨対策:

  • できるだけ早く7.4.5以上にアップグレードしてください。
  • 一時的な暫定策として管理インターフェースの公開制限やWAF等の導入も有効です。

その他のご質問や詳細解説が必要な場合はご連絡ください。