Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-55599

PUBLISHED 08.07.2025

CNA: fortinet

Обновлено: 08.07.2025
An Improperly Implemented Security Check for Standard vulnerability [CWE-358] in FortiOS version 7.6.0, version 7.4.7 and below, 7.0 all versions, 6.4 all versions and FortiProxy version 7.6.1 and below, version 7.4.8 and below, 7.2 all versions, 7.0 all versions may allow a remote unauthenticated user to bypass the DNS filter via Apple devices.

CWE

Идентификатор Описание
CWE-358 CWE-358 Improperly Implemented Security Check for Standard

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-09543 Уязвимость управления операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, связанная с некорректной проверкой безопасности для стандартных элементов, позволяющая нарушителю обойти существующие ограничения безопасности

CVSS

Оценка Severity Версия Базовый вектор
4.9 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:U/RL:X/RC:X

Доп. Информация

Product Status

FortiOS
Product: FortiOS
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии 7.6.0 affected
Наблюдалось до версии 7.4.7 affected
Наблюдалось до версии 7.2.10 affected
Наблюдалось до версии 7.0.17 affected
Наблюдалось до версии 6.4.16 affected
СPE:
  • cpe:2.3:o:fortinet:fortios:7.6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.17:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.16:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.15:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.14:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.13:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.12:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.11:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:7.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.16:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.15:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.14:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.13:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.12:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.11:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.4.0:*:*:*:*:*:*:*
FortiProxy
Product: FortiProxy
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 7.6.1 affected
Наблюдалось до версии 7.4.8 affected
Наблюдалось до версии 7.2.14 affected
Наблюдалось до версии 7.0.21 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 08.07.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 08.07.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.