Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-47539

PUBLISHED 19.03.2025

CNA: fortinet

Обновлено: 18.03.2025
An improper access control vulnerability in FortiMail version 7.4.0 configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.

CWE

Идентификатор Описание
CWE-284 CWE-284: Improper Access Control

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-00057 Уязвимость реализации протокола RADIUS (Remote Authentication in Dial-In User Service) системы защиты электронной почты FortiMail, позволяющая нарушителю обойти процедуру аутентификации

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20231222-38 22.12.2023 Обход безопасности в Fortinet FortiMail

CVSS

Оценка Severity Версия Базовый вектор
9 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:X/RC:X

Доп. Информация

Product Status

FortiMail
Product: FortiMail
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии 7.4.0 affected
СPE:
  • cpe:2.3:a:fortinet:fortimail:7.4.0:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 19.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes total 2.0.3 18.03.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.