Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-22573

PUBLISHED 14.04.2026

CNA: fortinet

Обновлено: 14.04.2026
An improper limitation of a pathname to a restricted directory ('path traversal') vulnerability in Fortinet FortiSOAR PaaS 7.6.0 through 7.6.3, FortiSOAR PaaS 7.5 all versions, FortiSOAR PaaS 7.4 all versions, FortiSOAR PaaS 7.3 all versions, FortiSOAR on-premise 7.6.0 through 7.6.3, FortiSOAR on-premise 7.5 all versions, FortiSOAR on-premise 7.4 all versions, FortiSOAR on-premise 7.3 all versions may allow an authenticated remote attacker to perform path traversal attack via File Content Extraction actions.

CWE

Идентификатор Описание
CWE-22 The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

CVSS

Оценка Severity Версия Базовый вектор
6.2 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:H/RL:O/RC:C

Доп. Информация

Product Status

FortiSOAR on-premise
Product: FortiSOAR on-premise
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 7.6.3 affected
Наблюдалось до версии 7.5.3 affected
Наблюдалось до версии 7.4.5 affected
Наблюдалось до версии 7.3.3 affected
СPE:
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.6.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.6.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.5.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.4.5:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoaron-premise:7.3.0:*:*:*:*:*:*:*
FortiSOAR PaaS
Product: FortiSOAR PaaS
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 7.6.3 affected
Наблюдалось до версии 7.5.3 affected
Наблюдалось до версии 7.4.5 affected
Наблюдалось до версии 7.3.3 affected
СPE:
  • cpe:2.3:a:fortinet:fortisoarpaas:7.6.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.6.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.5.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.4.5:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisoarpaas:7.3.0:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 14.04.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 14.04.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.