Vulnerabilidad en una llamada de evaluación dinámica "eval" en UPS companion software. (CVE-2020-6650)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
23/03/2020
Última modificación:
27/03/2020
Descripción
UPS companion software versiones v1.05 y anteriores, está afectado por una vulnerabilidad de "Eval Injection". El software no neutraliza o neutraliza incorrectamente una sintaxis del código antes de usar la entrada en una llamada de evaluación dinámica, por ejemplo, "eval" en una clase "Update Manager" cuando el software intenta visualizar si existen actualizaciones disponibles. Esto resulta en una ejecución de código arbitrario en la máquina donde el software está instalado.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:eaton:ups_companion:*:*:*:*:*:*:*:* | 1.05 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



