Vulnerability Details CVE-2020-29015
A blind SQL injection in the user interface of FortiWeb 6.3.0 through 6.3.7 and version before 6.2.4 may allow an unauthenticated, remote attacker to execute arbitrary SQL queries or commands by sending a request with a crafted Authorization header containing a malicious SQL statement.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.015
EPSS Ranking 80.3%
CVSS Severity
CVSS v3 Score 9.8
CVSS v2 Score 7.5
Products affected by CVE-2020-29015
-
cpe:2.3:a:fortinet:fortiweb:4.4.4
-
cpe:2.3:a:fortinet:fortiweb:5.0.0
-
cpe:2.3:a:fortinet:fortiweb:5.0.1
-
cpe:2.3:a:fortinet:fortiweb:5.0.2
-
cpe:2.3:a:fortinet:fortiweb:5.0.3
-
cpe:2.3:a:fortinet:fortiweb:5.0.4
-
cpe:2.3:a:fortinet:fortiweb:5.1.0
-
cpe:2.3:a:fortinet:fortiweb:5.1.1
-
cpe:2.3:a:fortinet:fortiweb:5.1.2
-
cpe:2.3:a:fortinet:fortiweb:5.1.3
-
cpe:2.3:a:fortinet:fortiweb:5.1.4
-
cpe:2.3:a:fortinet:fortiweb:5.2.0
-
cpe:2.3:a:fortinet:fortiweb:5.2.1
-
cpe:2.3:a:fortinet:fortiweb:5.2.2
-
cpe:2.3:a:fortinet:fortiweb:5.2.3
-
cpe:2.3:a:fortinet:fortiweb:5.2.4
-
cpe:2.3:a:fortinet:fortiweb:5.3.0
-
cpe:2.3:a:fortinet:fortiweb:5.3.1
-
cpe:2.3:a:fortinet:fortiweb:5.3.2
-
cpe:2.3:a:fortinet:fortiweb:5.3.3
-
cpe:2.3:a:fortinet:fortiweb:5.3.4
-
cpe:2.3:a:fortinet:fortiweb:5.3.5
-
cpe:2.3:a:fortinet:fortiweb:5.3.6
-
cpe:2.3:a:fortinet:fortiweb:5.3.7
-
cpe:2.3:a:fortinet:fortiweb:5.3.8
-
cpe:2.3:a:fortinet:fortiweb:5.3.9
-
cpe:2.3:a:fortinet:fortiweb:5.4.0
-
cpe:2.3:a:fortinet:fortiweb:5.4.1
-
cpe:2.3:a:fortinet:fortiweb:5.5.0
-
cpe:2.3:a:fortinet:fortiweb:5.5.1
-
cpe:2.3:a:fortinet:fortiweb:5.5.2
-
cpe:2.3:a:fortinet:fortiweb:5.5.3
-
cpe:2.3:a:fortinet:fortiweb:5.5.4
-
cpe:2.3:a:fortinet:fortiweb:5.5.5
-
cpe:2.3:a:fortinet:fortiweb:5.5.6
-
cpe:2.3:a:fortinet:fortiweb:5.6.0
-
cpe:2.3:a:fortinet:fortiweb:5.6.1
-
cpe:2.3:a:fortinet:fortiweb:5.6.2
-
cpe:2.3:a:fortinet:fortiweb:5.7.0
-
cpe:2.3:a:fortinet:fortiweb:5.7.1
-
cpe:2.3:a:fortinet:fortiweb:5.7.2
-
cpe:2.3:a:fortinet:fortiweb:5.7.3
-
cpe:2.3:a:fortinet:fortiweb:5.8.0
-
cpe:2.3:a:fortinet:fortiweb:5.8.1
-
cpe:2.3:a:fortinet:fortiweb:5.8.2
-
cpe:2.3:a:fortinet:fortiweb:5.8.3
-
cpe:2.3:a:fortinet:fortiweb:5.8.4
-
cpe:2.3:a:fortinet:fortiweb:5.8.5
-
cpe:2.3:a:fortinet:fortiweb:5.8.6
-
cpe:2.3:a:fortinet:fortiweb:5.8.7
-
cpe:2.3:a:fortinet:fortiweb:5.9.0
-
cpe:2.3:a:fortinet:fortiweb:5.9.1
-
cpe:2.3:a:fortinet:fortiweb:5.9.2
-
cpe:2.3:a:fortinet:fortiweb:6.0.0
-
cpe:2.3:a:fortinet:fortiweb:6.0.1
-
cpe:2.3:a:fortinet:fortiweb:6.0.2
-
cpe:2.3:a:fortinet:fortiweb:6.0.3
-
cpe:2.3:a:fortinet:fortiweb:6.0.4
-
cpe:2.3:a:fortinet:fortiweb:6.0.5
-
cpe:2.3:a:fortinet:fortiweb:6.0.6
-
cpe:2.3:a:fortinet:fortiweb:6.0.7
-
cpe:2.3:a:fortinet:fortiweb:6.0.8
-
cpe:2.3:a:fortinet:fortiweb:6.1.0
-
cpe:2.3:a:fortinet:fortiweb:6.1.1
-
cpe:2.3:a:fortinet:fortiweb:6.1.2
-
cpe:2.3:a:fortinet:fortiweb:6.1.3
-
cpe:2.3:a:fortinet:fortiweb:6.1.4
-
cpe:2.3:a:fortinet:fortiweb:6.2.0
-
cpe:2.3:a:fortinet:fortiweb:6.2.1
-
cpe:2.3:a:fortinet:fortiweb:6.2.2
-
cpe:2.3:a:fortinet:fortiweb:6.2.3
-
cpe:2.3:a:fortinet:fortiweb:6.3.0
-
cpe:2.3:a:fortinet:fortiweb:6.3.1
-
cpe:2.3:a:fortinet:fortiweb:6.3.2
-
cpe:2.3:a:fortinet:fortiweb:6.3.3
-
cpe:2.3:a:fortinet:fortiweb:6.3.4
-
cpe:2.3:a:fortinet:fortiweb:6.3.5
-
cpe:2.3:a:fortinet:fortiweb:6.3.6
-
cpe:2.3:a:fortinet:fortiweb:6.3.7