CODE INJECTION CWE-94
Eaton Intelligent Power Manager (IPM) vor 1.69 ist anfällig für eine nicht authentifizierte Schwachstelle bei der Ausführung von Remote-Codes. Die IPM-Software bereinigt nicht das über die Funktion „coverterCheckList“ in der Klasse meta_driver_srv.js bereitgestellte Datum. Angreifer können ein speziell entwickeltes Paket senden, um IPM mit dem Rouge-SNMP-Server zu verbinden und einen vom Angreifer kontrollierten Code auszuführen.
CVE-2021-23281
Eaton
Eaton Intelligent Power Manager
8.3
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.