Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-25691

PUBLISHED 14.04.2026

CNA: fortinet

Обновлено: 14.04.2026
A improper limitation of a pathname to a restricted directory ('path traversal') vulnerability in Fortinet FortiSandbox 5.0.0 through 5.0.5, FortiSandbox 4.4.0 through 4.4.8, FortiSandbox 4.2 all versions, FortiSandbox Cloud 5.0.4, FortiSandbox PaaS 5.0.4 may allow a privileged attacker with super-admin profile and CLI access to delete an arbitrary directory via HTTP crafted requests.

CWE

Идентификатор Описание
CWE-22 The product uses external input to construct a pathname that is intended to identify a file or directory that is located underneath a restricted parent directory, but the product does not properly neutralize special elements within the pathname that can cause the pathname to resolve to a location that is outside of the restricted directory.

CVSS

Оценка Severity Версия Базовый вектор
6.2 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H/E:F/RL:O/RC:C

Доп. Информация

Product Status

FortiSandbox PaaS
Product: FortiSandbox PaaS
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.0.4 affected
СPE:
  • cpe:2.3:a:fortinet:fortisandboxpaas:5.0.4:*:*:*:*:*:*:*
FortiSandbox Cloud
Product: FortiSandbox Cloud
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.0.4 affected
СPE:
  • cpe:2.3:a:fortinet:fortisandboxcloud:5.0.4:*:*:*:*:*:*:*
FortiSandbox
Product: FortiSandbox
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 5.0.5 affected
Наблюдалось до версии 4.4.8 affected
Наблюдалось до версии 4.2.8 affected
СPE:
  • cpe:2.3:a:fortinet:fortisandbox:5.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:5.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:5.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:5.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:5.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:5.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.8:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.7:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.6:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.5:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.2.8:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.2.7:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.2.6:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:fortinet:fortisandbox:4.2.1:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 14.04.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 14.04.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.