Vulnerability Details CVE-2020-29016
A stack-based buffer overflow vulnerability in FortiWeb 6.3.0 through 6.3.5 and version before 6.2.4 may allow an unauthenticated, remote attacker to overwrite the content of the stack and potentially execute arbitrary code by sending a crafted request with a large certname.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.019
EPSS Ranking 82.6%
CVSS Severity
CVSS v3 Score 9.8
CVSS v2 Score 7.5
Products affected by CVE-2020-29016
-
cpe:2.3:a:fortinet:fortiweb:4.4.4
-
cpe:2.3:a:fortinet:fortiweb:5.0.0
-
cpe:2.3:a:fortinet:fortiweb:5.0.1
-
cpe:2.3:a:fortinet:fortiweb:5.0.2
-
cpe:2.3:a:fortinet:fortiweb:5.0.3
-
cpe:2.3:a:fortinet:fortiweb:5.0.4
-
cpe:2.3:a:fortinet:fortiweb:5.1.0
-
cpe:2.3:a:fortinet:fortiweb:5.1.1
-
cpe:2.3:a:fortinet:fortiweb:5.1.2
-
cpe:2.3:a:fortinet:fortiweb:5.1.3
-
cpe:2.3:a:fortinet:fortiweb:5.1.4
-
cpe:2.3:a:fortinet:fortiweb:5.2.0
-
cpe:2.3:a:fortinet:fortiweb:5.2.1
-
cpe:2.3:a:fortinet:fortiweb:5.2.2
-
cpe:2.3:a:fortinet:fortiweb:5.2.3
-
cpe:2.3:a:fortinet:fortiweb:5.2.4
-
cpe:2.3:a:fortinet:fortiweb:5.3.0
-
cpe:2.3:a:fortinet:fortiweb:5.3.1
-
cpe:2.3:a:fortinet:fortiweb:5.3.2
-
cpe:2.3:a:fortinet:fortiweb:5.3.3
-
cpe:2.3:a:fortinet:fortiweb:5.3.4
-
cpe:2.3:a:fortinet:fortiweb:5.3.5
-
cpe:2.3:a:fortinet:fortiweb:5.3.6
-
cpe:2.3:a:fortinet:fortiweb:5.3.7
-
cpe:2.3:a:fortinet:fortiweb:5.3.8
-
cpe:2.3:a:fortinet:fortiweb:5.3.9
-
cpe:2.3:a:fortinet:fortiweb:5.4.0
-
cpe:2.3:a:fortinet:fortiweb:5.4.1
-
cpe:2.3:a:fortinet:fortiweb:5.5.0
-
cpe:2.3:a:fortinet:fortiweb:5.5.1
-
cpe:2.3:a:fortinet:fortiweb:5.5.2
-
cpe:2.3:a:fortinet:fortiweb:5.5.3
-
cpe:2.3:a:fortinet:fortiweb:5.5.4
-
cpe:2.3:a:fortinet:fortiweb:5.5.5
-
cpe:2.3:a:fortinet:fortiweb:5.5.6
-
cpe:2.3:a:fortinet:fortiweb:5.6.0
-
cpe:2.3:a:fortinet:fortiweb:5.6.1
-
cpe:2.3:a:fortinet:fortiweb:5.6.2
-
cpe:2.3:a:fortinet:fortiweb:5.7.0
-
cpe:2.3:a:fortinet:fortiweb:5.7.1
-
cpe:2.3:a:fortinet:fortiweb:5.7.2
-
cpe:2.3:a:fortinet:fortiweb:5.7.3
-
cpe:2.3:a:fortinet:fortiweb:5.8.0
-
cpe:2.3:a:fortinet:fortiweb:5.8.1
-
cpe:2.3:a:fortinet:fortiweb:5.8.2
-
cpe:2.3:a:fortinet:fortiweb:5.8.3
-
cpe:2.3:a:fortinet:fortiweb:5.8.4
-
cpe:2.3:a:fortinet:fortiweb:5.8.5
-
cpe:2.3:a:fortinet:fortiweb:5.8.6
-
cpe:2.3:a:fortinet:fortiweb:5.8.7
-
cpe:2.3:a:fortinet:fortiweb:5.9.0
-
cpe:2.3:a:fortinet:fortiweb:5.9.1
-
cpe:2.3:a:fortinet:fortiweb:5.9.2
-
cpe:2.3:a:fortinet:fortiweb:6.0.0
-
cpe:2.3:a:fortinet:fortiweb:6.0.1
-
cpe:2.3:a:fortinet:fortiweb:6.0.2
-
cpe:2.3:a:fortinet:fortiweb:6.0.3
-
cpe:2.3:a:fortinet:fortiweb:6.0.4
-
cpe:2.3:a:fortinet:fortiweb:6.0.5
-
cpe:2.3:a:fortinet:fortiweb:6.0.6
-
cpe:2.3:a:fortinet:fortiweb:6.0.7
-
cpe:2.3:a:fortinet:fortiweb:6.0.8
-
cpe:2.3:a:fortinet:fortiweb:6.1.0
-
cpe:2.3:a:fortinet:fortiweb:6.1.1
-
cpe:2.3:a:fortinet:fortiweb:6.1.2
-
cpe:2.3:a:fortinet:fortiweb:6.1.3
-
cpe:2.3:a:fortinet:fortiweb:6.1.4
-
cpe:2.3:a:fortinet:fortiweb:6.2.0
-
cpe:2.3:a:fortinet:fortiweb:6.2.1
-
cpe:2.3:a:fortinet:fortiweb:6.2.2
-
cpe:2.3:a:fortinet:fortiweb:6.2.3
-
cpe:2.3:a:fortinet:fortiweb:6.3.0
-
cpe:2.3:a:fortinet:fortiweb:6.3.1
-
cpe:2.3:a:fortinet:fortiweb:6.3.2
-
cpe:2.3:a:fortinet:fortiweb:6.3.3
-
cpe:2.3:a:fortinet:fortiweb:6.3.4
-
cpe:2.3:a:fortinet:fortiweb:6.3.5