Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2022-22299

Опубликовано: 05 авг. 2022
Источник: nvd
CVSS3: 7.8
EPSS Низкий

Описание

A format string vulnerability [CWE-134] in the command line interpreter of FortiADC version 6.0.0 through 6.0.4, FortiADC version 6.1.0 through 6.1.5, FortiADC version 6.2.0 through 6.2.1, FortiProxy version 1.0.0 through 1.0.7, FortiProxy version 1.1.0 through 1.1.6, FortiProxy version 1.2.0 through 1.2.13, FortiProxy version 2.0.0 through 2.0.7, FortiProxy version 7.0.0 through 7.0.1, FortiOS version 6.0.0 through 6.0.14, FortiOS version 6.2.0 through 6.2.10, FortiOS version 6.4.0 through 6.4.8, FortiOS version 7.0.0 through 7.0.2, FortiMail version 6.4.0 through 6.4.5, FortiMail version 7.0.0 through 7.0.2 may allow an authenticated user to execute unauthorized code or commands via specially crafted command arguments.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:fortinet:fortiadc:*:*:*:*:*:*:*:*
Версия от 6.0.0 (включая) до 6.0.4 (включая)
cpe:2.3:a:fortinet:fortiadc:*:*:*:*:*:*:*:*
Версия от 6.1.0 (включая) до 6.1.6 (включая)
cpe:2.3:a:fortinet:fortiadc:6.2.0:*:*:*:*:*:*:*
cpe:2.3:a:fortinet:fortiadc:6.2.1:*:*:*:*:*:*:*
cpe:2.3:a:fortinet:fortimail:*:*:*:*:*:*:*:*
Версия от 6.4.0 (включая) до 6.4.5 (включая)
cpe:2.3:a:fortinet:fortimail:*:*:*:*:*:*:*:*
Версия от 7.0.0 (включая) до 7.0.2 (включая)
cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*
Версия от 1.0.0 (включая) до 1.0.7 (включая)
cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*
Версия от 1.1.0 (включая) до 1.1.6 (включая)
cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*
Версия от 1.2.0 (включая) до 1.2.13 (включая)
cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*
Версия от 2.0.0 (включая) до 2.0.7 (включая)
cpe:2.3:a:fortinet:fortiproxy:7.0.0:*:*:*:*:*:*:*
cpe:2.3:a:fortinet:fortiproxy:7.0.1:*:*:*:*:*:*:*
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Версия от 5.0.0 (включая) до 5.0.14 (включая)
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Версия от 5.2.0 (включая) до 5.2.15 (включая)
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Версия от 5.4.0 (включая) до 5.4.13 (включая)
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Версия от 5.6.0 (включая) до 5.6.14 (включая)
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Версия от 6.0.0 (включая) до 6.0.14 (включая)
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Версия от 6.2.0 (включая) до 6.2.10 (включая)
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Версия от 6.4.0 (включая) до 6.4.8 (исключая)
cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*
Версия от 7.0.0 (включая) до 7.0.2 (исключая)

EPSS

Процентиль: 42%
0.00197
Низкий

7.8 High

CVSS3

Дефекты

CWE-134

Связанные уязвимости

CVSS3: 7.8
github
больше 3 лет назад

A format string vulnerability [CWE-134] in the command line interpreter of FortiADC version 6.0.0 through 6.0.4, FortiADC version 6.1.0 through 6.1.5, FortiADC version 6.2.0 through 6.2.1, FortiProxy version 1.0.0 through 1.0.7, FortiProxy version 1.1.0 through 1.1.6, FortiProxy version 1.2.0 through 1.2.13, FortiProxy version 2.0.0 through 2.0.7, FortiProxy version 7.0.0 through 7.0.1, FortiOS version 6.0.0 through 6.0.14, FortiOS version 6.2.0 through 6.2.10, FortiOS version 6.4.0 through 6.4.8, FortiOS version 7.0.0 through 7.0.2, FortiMail version 6.4.0 through 6.4.5, FortiMail version 7.0.0 through 7.0.2 may allow an authenticated user to execute unauthorized code or commands via specially crafted command arguments.

CVSS3: 7.8
fstec
около 4 лет назад

Уязвимость интерпретатора командной строки контроллера доставки приложений FortiADC, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 42%
0.00197
Низкий

7.8 High

CVSS3

Дефекты

CWE-134