Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2020-12820

PUBLISHED 20.12.2024

CNA: fortinet

Обновлено: 19.12.2024
Under non-default configuration, a stack-based buffer overflow in FortiOS version 6.0.10 and below, version 5.6.12 and below may allow a remote attacker authenticated to the SSL VPN to crash the FortiClient NAC daemon (fcnacd) and potentially execute arbitrary code via requesting a large FortiClient file name. We are not aware of proof of concept code successfully achieving the latter.

CWE

Идентификатор Описание
CWE-121 Execute unauthorized code or commands

БДУ ФСТЭК

Идентификатор Описание
BDU:2022-06594 Уязвимость демона FortiClient NAC (fcnacd) операционных систем FortiOS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
5.4 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L/E:U/RL:X/RC:X

Доп. Информация

Product Status

FortiOS
Product: FortiOS
Vendor: Fortinet
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 6.0.10 affected
Наблюдалось до версии 5.6.12 affected
СPE:
  • cpe:2.3:o:fortinet:fortios:6.0.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:6.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.12:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.11:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.10:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.9:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.7:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.6:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.5:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.4:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.3:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fortinet:fortios:5.6.0:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 20.12.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 20.12.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.