CVE-2020-6655 – File parsing Out-Of-Bounds read remote code execution
https://notcve.org/view.php?id=CVE-2020-6655
The Eaton's easySoft software v7.xx prior to v7.22 are susceptible to Out-of-bounds remote code execution vulnerability. A malicious entity can execute a malicious code or make the application crash by tricking user to upload the malformed .E70 file in the application. The vulnerability arises due to improper validation and parsing of the E70 file content by the application. El software easySoft de Eaton versión v7.xx y anterior a la v7.22 es susceptible a la vulnerabilidad de ejecución remota de código fuera de límites. Una entidad maliciosa puede ejecutar un código malicioso o hacer que la aplicación se bloquee engañando al usuario para que cargue el archivo .E70 malformado en la aplicación. • https://us-cert.cisa.gov/ics/advisories/icsa-21-007-03 https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/easySoft-eaton-vulnerability-advisory.pdf https://www.zerodayinitiative.com/advisories/ZDI-20-1443 • CWE-20: Improper Input Validation CWE-125: Out-of-bounds Read •
CVE-2020-6654 – DLL Hijacking
https://notcve.org/view.php?id=CVE-2020-6654
A DLL Hijacking vulnerability in Eaton's 9000x Programming and Configuration Software v 2.0.38 and prior allows an attacker to execute arbitrary code by replacing the required DLLs with malicious DLLs when the software try to load vci11un6.DLL and cinpl.DLL. Una vulnerabilidad de secuestro de DLL en 9000x Programming and Configuration Software de Eaton v 2.0.38 y anteriores, permite a un atacante ejecutar código arbitrario al reemplazar las DLL requeridas por DLL maliciosas cuando el software intenta cargar vci11un6.DLL y cinpl.DLL • https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/9000x-software-eaton-vulnerability-advisory.pdf • CWE-426: Untrusted Search Path CWE-427: Uncontrolled Search Path Element •
CVE-2020-6653 – Sensitive date stored in logcat file
https://notcve.org/view.php?id=CVE-2020-6653
Eaton's Secure connect mobile app v1.7.3 & prior stores the user login credentials in logcat file when user create or register the account on the Mobile app. A malicious app or unauthorized user can harvest the information and later on can use the information to monitor and control the user's account and associated devices. La aplicación móvil Secure Connect de Eaton versión v1.7.3 y anteriores, almacena las credenciales de inicio de sesión del usuario en el archivo logcat cuando el usuario crea o registra la cuenta en la aplicación Móvil. Una aplicación maliciosa o un usuario no autorizado pueden recopilar la información y, posteriormente, usar la información para supervisar y controlar la cuenta del usuario y los dispositivos asociados • https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/Eaton-vulnerability-advisory-secure-connect-mobile-app.pdf • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-532: Insertion of Sensitive Information into Log File •
CVE-2020-6651 – Command injection via specially crafted file name during config file upload
https://notcve.org/view.php?id=CVE-2020-6651
Improper Input Validation in Eaton's Intelligent Power Manager (IPM) v 1.67 & prior on file name during configuration file import functionality allows attackers to perform command injection or code execution via specially crafted file names while uploading the configuration file in the application. La Comprobación de Entrada Inapropiada en Eaton Intelligent Power Manager (IPM) versiones v1.67 y anteriores, en el nombre del archivo durante la funcionalidad de importación del archivo de configuración permite a atacantes realizar la inyección de comandos o la ejecución del código por medio de nombres de archivo especialmente diseñados mientras se carga el archivo de configuración en la aplicación. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Eaton Intelligent Power Manager. Authentication is required to exploit this vulnerability. The specific flaw exists within system_srv.js. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. • https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/eaton-vulnerability-advisory-intelligent-power-manager-v1-1.pdf https://www.zerodayinitiative.com/advisories/ZDI-20-649 • CWE-20: Improper Input Validation CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2020-6652 – Incorrect privilege assignment allowing non-admin users to upload config files
https://notcve.org/view.php?id=CVE-2020-6652
Incorrect Privilege Assignment vulnerability in Eaton's Intelligent Power Manager (IPM) v1.67 & prior allow non-admin users to upload the system configuration files by sending specially crafted requests. This can result in non-admin users manipulating the system configurations via uploading the configurations with incorrect parameters. Una vulnerabilidad de Asignación de Privilegios Incorrecta en Eaton Intelligent Power Manager (IPM) versiones v1.67 y anteriores, permite a los usuarios no administradores cargar los archivos de configuración del sistema mediante el envío de peticiones especialmente diseñadas. Esto puede resultar en que usuarios no administradores manipulen las configuraciones del sistema al cargar las configuraciones con parámetros incorrectos. This vulnerability allows remote attackers to escalate privileges on affected installations of Eaton Intelligent Power Manager. • https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/eaton-vulnerability-advisory-intelligent-power-manager-v1-1.pdf https://www.zerodayinitiative.com/advisories/ZDI-20-650 • CWE-266: Incorrect Privilege Assignment CWE-269: Improper Privilege Management •