Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-28002

PUBLISHED 11.06.2025

CNA: fortinet

Обновлено: 18.10.2024
An improper validation of integrity check value vulnerability [CWE-354] in FortiOS 7.2.0 through 7.2.3, 7.0.0 through 7.0.12, 6.4 all versions, 6.2 all versions, 6.0 all versions and VMs may allow a local attacker with admin privileges to boot a malicious image on the device and bypass the filesystem integrity check in place.

CWE

Идентификатор Описание
CWE-354 CWE-354: Improper Validation of Integrity Check Value

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-08414 Уязвимость операционной системы FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с отсутствием проверки целостности, позволяющая нарушителю загрузить произвольный образ на устройство

CVSS

Оценка Severity Версия Базовый вектор
5.8 MEDIUM 3.1 CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R

Доп. Информация

Product Status

FortiOS
Product: FortiOS
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 7.2.3 affected
Наблюдалось до версии 7.0.12 affected
Наблюдалось до версии 6.4.15 affected
Наблюдалось до версии 6.2.16 affected
Наблюдалось до версии 6.0.18 affected
СPE:
  • cpe:2.3:o:fortinet:fortios:7.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.12:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.11:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.15:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.14:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.13:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.12:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.11:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.16:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.15:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.14:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.13:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.12:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.11:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.18:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.17:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.16:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.15:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.14:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.13:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.12:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.11:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.0:*:*:*:*:*:*:*
FortiProxy
Product: FortiProxy
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 7.4.1 affected
Наблюдалось до версии 7.2.8 affected
Наблюдалось до версии 7.0.19 affected
Наблюдалось до версии 2.0.14 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 11.06.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.