Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06543

Опубликовано: 01 окт. 2020
Источник: fstec
CVSS3: 5.4
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость httpd-демона операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки специально созданных запросов PUT

Вендор

Fortinet Inc.

Наименование ПО

FortiProxy
FortiOS

Версия ПО

2.0.0 (FortiProxy)
2.0.1 (FortiProxy)
от 1.0.0 до 1.2.10 (FortiProxy)
до 6.0.10 включительно (FortiOS)
от 6.2.0 до 6.2.2 включительно (FortiOS)

Тип ПО

Средство защиты
Операционная система

Операционные системы и аппаратные платформы

Fortinet Inc. FortiOS до 6.0.10 включительно
Fortinet Inc. FortiOS от 6.2.0 до 6.2.2 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.fortiguard.com/psirt/FG-IR-19-248
https://www.fortiguard.com/psirt/FG-IR-21-007

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 86%
0.02796
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
почти 5 лет назад

A Stack-based Buffer Overflow vulnerability in the HTTPD daemon of FortiOS 6.0.10 and below, 6.2.2 and below and FortiProxy 1.0.x, 1.1.x, 1.2.9 and below, 2.0.0 and below may allow an authenticated remote attacker to crash the service by sending a malformed PUT request to the server. Fortinet is not aware of any successful exploitation of this vulnerability that would lead to code execution.

github
больше 3 лет назад

A Stack-based Buffer Overflow vulnerability in the HTTPD daemon of FortiOS 6.0.10 and below, 6.2.2 and below and FortiProxy 1.0.x, 1.1.x, 1.2.9 and below, 2.0.0 and below may allow an authenticated remote attacker to crash the service by sending a malformed PUT request to the server. Fortinet is not aware of any successful exploitation of this vulnerability that would lead to code execution.

EPSS

Процентиль: 86%
0.02796
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2