Логотип exploitDog
bind:CVE-2023-47539
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2023-47539

Количество 3

Количество 3

nvd логотип

CVE-2023-47539

11 месяцев назад

An improper access control vulnerability in FortiMail version 7.4.0 configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.

CVSS3: 9.8
EPSS: Низкий
github логотип

GHSA-52gf-54f2-3825

11 месяцев назад

An improper access control vulnerability in FortiMail version 7.4.0 configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.

CVSS3: 9.8
EPSS: Низкий
fstec логотип

BDU:2024-00057

около 2 лет назад

Уязвимость реализации протокола RADIUS (Remote Authentication in Dial-In User Service) системы защиты электронной почты FortiMail, позволяющая нарушителю обойти процедуру аутентификации

CVSS3: 9
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2023-47539

An improper access control vulnerability in FortiMail version 7.4.0 configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.

CVSS3: 9.8
0%
Низкий
11 месяцев назад
github логотип
GHSA-52gf-54f2-3825

An improper access control vulnerability in FortiMail version 7.4.0 configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.

CVSS3: 9.8
0%
Низкий
11 месяцев назад
fstec логотип
BDU:2024-00057

Уязвимость реализации протокола RADIUS (Remote Authentication in Dial-In User Service) системы защиты электронной почты FortiMail, позволяющая нарушителю обойти процедуру аутентификации

CVSS3: 9
0%
Низкий
около 2 лет назад

Уязвимостей на страницу