Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06515

Опубликовано: 24 сент. 2020
Источник: fstec
CVSS3: 8.8
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость режима Tunnel Mode реализации технологии SSL VPN операционных систем FortiOS связана с выходом операции за границы буфера в памяти при обработке LCP-пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Fortinet Inc.

Наименование ПО

FortiOS

Версия ПО

от 6.4.0 до 6.4.1 включительно (FortiOS)
до 5.6.12 включительно (FortiOS)
от 6.0.0 до 6.0.10 включительно (FortiOS)
от 6.2.0 до 6.2.4 включительно (FortiOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS от 6.4.0 до 6.4.1 включительно
Fortinet Inc. FortiOS до 5.6.12 включительно
Fortinet Inc. FortiOS от 6.0.0 до 6.0.10 включительно
Fortinet Inc. FortiOS от 6.2.0 до 6.2.4 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.fortiguard.com/psirt/FG-IR-20-082

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01292
Низкий

8.8 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
около 1 года назад

A heap-based buffer overflow vulnerability in the processing of Link Control Protocol messages in FortiGate versions 5.6.12, 6.0.10, 6.2.4 and 6.4.1 and earlier may allow a remote attacker with valid SSL VPN credentials to crash the SSL VPN daemon by sending a large LCP packet, when tunnel mode is enabled. Arbitrary code execution may be theoretically possible, albeit practically very difficult to achieve in this context

CVSS3: 5.4
github
около 1 года назад

A heap-based buffer overflow vulnerability in the processing of Link Control Protocol messages in FortiGate versions 5.6.12, 6.0.10, 6.2.4 and 6.4.1 and earlier may allow a remote attacker with valid SSL VPN credentials to crash the SSL VPN daemon by sending a large LCP packet, when tunnel mode is enabled. Arbitrary code execution may be theoretically possible, albeit practically very difficult to achieve in this context

EPSS

Процентиль: 79%
0.01292
Низкий

8.8 High

CVSS3

8.5 High

CVSS2