L'INJECTION DE CODE CWE-94
Eaton Intelligent Power Manager (IPM) antérieure à 1.69 est vulnérable à une vulnérabilité d'exécution de code à distance non authentifiée. Le logiciel IPM ne désinfecte pas la date fournie via la fonction « CoverterCheckList » dans la classe meta_driver_srv.js. Les attaquants peuvent envoyer un paquet spécialement conçu pour permettre à IPM de se connecter au serveur SNMP rouge et d’exécuter un code contrôlé par l’attaquant.
CVE-2021-23281
Eaton
Gestionnaire de puissance intelligent Eaton
8.3
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.