Куда я попал?
CVE-2025-20153
PUBLISHED
19.02.2025
CNA: cisco
Cisco ESA mail Bypass
Обновлено:
19.02.2025
A vulnerability in the email filtering mechanism of Cisco Secure Email Gateway could allow an unauthenticated, remote attacker to bypass the configured rules and allow emails that should have been denied to flow through an affected device.
This vulnerability is due to improper handling of email that passes through an affected device. An attacker could exploit this vulnerability by sending a crafted email through the affected device. A successful exploit could allow the attacker to bypass email filters on the affected device.
CWE
Идентификатор | Описание |
---|---|
CWE-284 | CWE-284 Improper Access Controls |
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2025-04923 | Уязвимость системы обеспечения безопасности электронной почты Cisco Secure Email Gateway операционной системы Cisco AsyncOS, позволяющая нарушителю обойти существующие ограничения безопасности |
Доп. Информация
Product Status
Cisco Secure Email | |||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Product: | Cisco Secure Email | ||||||||||||||||||||||||||||||||
Vendor: | Cisco | ||||||||||||||||||||||||||||||||
Default status: | unknown | ||||||||||||||||||||||||||||||||
Версии: |
|
Ссылки
CISA ADP Vulnrichment
Обновлено:
19.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
none | yes | partial | 2.0.3 | 19.02.2025 |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.