Page 6 of 49 results (0.004 seconds)

CVSS: 3.9EPSS: 0%CPEs: 1EXPL: 0

Eaton's Secure connect mobile app v1.7.3 & prior stores the user login credentials in logcat file when user create or register the account on the Mobile app. A malicious app or unauthorized user can harvest the information and later on can use the information to monitor and control the user's account and associated devices. La aplicación móvil Secure Connect de Eaton versión v1.7.3 y anteriores, almacena las credenciales de inicio de sesión del usuario en el archivo logcat cuando el usuario crea o registra la cuenta en la aplicación Móvil. Una aplicación maliciosa o un usuario no autorizado pueden recopilar la información y, posteriormente, usar la información para supervisar y controlar la cuenta del usuario y los dispositivos asociados • https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/Eaton-vulnerability-advisory-secure-connect-mobile-app.pdf • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 8.8EPSS: 5%CPEs: 1EXPL: 0

Improper Input Validation in Eaton's Intelligent Power Manager (IPM) v 1.67 & prior on file name during configuration file import functionality allows attackers to perform command injection or code execution via specially crafted file names while uploading the configuration file in the application. La Comprobación de Entrada Inapropiada en Eaton Intelligent Power Manager (IPM) versiones v1.67 y anteriores, en el nombre del archivo durante la funcionalidad de importación del archivo de configuración permite a atacantes realizar la inyección de comandos o la ejecución del código por medio de nombres de archivo especialmente diseñados mientras se carga el archivo de configuración en la aplicación. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Eaton Intelligent Power Manager. Authentication is required to exploit this vulnerability. The specific flaw exists within system_srv.js. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. • https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/eaton-vulnerability-advisory-intelligent-power-manager-v1-1.pdf https://www.zerodayinitiative.com/advisories/ZDI-20-649 • CWE-20: Improper Input Validation CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Incorrect Privilege Assignment vulnerability in Eaton's Intelligent Power Manager (IPM) v1.67 & prior allow non-admin users to upload the system configuration files by sending specially crafted requests. This can result in non-admin users manipulating the system configurations via uploading the configurations with incorrect parameters. Una vulnerabilidad de Asignación de Privilegios Incorrecta en Eaton Intelligent Power Manager (IPM) versiones v1.67 y anteriores, permite a los usuarios no administradores cargar los archivos de configuración del sistema mediante el envío de peticiones especialmente diseñadas. Esto puede resultar en que usuarios no administradores manipulen las configuraciones del sistema al cargar las configuraciones con parámetros incorrectos. This vulnerability allows remote attackers to escalate privileges on affected installations of Eaton Intelligent Power Manager. • https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/eaton-vulnerability-advisory-intelligent-power-manager-v1-1.pdf https://www.zerodayinitiative.com/advisories/ZDI-20-650 • CWE-266: Incorrect Privilege Assignment CWE-269: Improper Privilege Management •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

Eaton HMiSoft VU3 (HMIVU3 runtime not impacted), Version 3.00.23 and prior, however, the HMIVU runtimes are not impacted by these issues. A specially crafted input file could trigger an out-of-bounds read when loaded by the affected product. Eaton HMiSoft VU3 (el tiempo de ejecución de HMIVU3 no está impactado), versiones 3.00.23 y anteriores, sin embargo, los tiempos de ejecución de HMIVU no están impactados por estos problemas. Un archivo de entrada especialmente diseñado podría desencadenar una lectura fuera de límites cuando es cargado por el producto afectado. This vulnerability allows remote attackers to disclose sensitive information on affected installations of Eaton HMiSoft. • https://www.us-cert.gov/ics/advisories/icsa-20-105-01 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 1%CPEs: 2EXPL: 0

Eaton HMiSoft VU3 (HMIVU3 runtime not impacted), Version 3.00.23 and prior, however, the HMIVU runtimes are not impacted by these issues. A specially crafted input file could cause a buffer overflow when loaded by the affected product. Eaton HMiSoft VU3 (el tiempo de ejecución de HMIVU3 no está impactado), versiones 3.00.23 y anteriores, sin embargo, los tiempos de ejecución de HMIVU no están impactados por estos problemas. Un archivo de entrada especialmente diseñado podría causar un desbordamiento del búfer cuando es cargado por parte del producto afectado. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Eaton HMiSoft. • https://www.us-cert.gov/ics/advisories/icsa-20-105-01 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') CWE-121: Stack-based Buffer Overflow •