Vulnerabilidad en EVlink City, EVlink Parking, y EVlink Smart Wallbox (CVE-2021-22726)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
21/07/2021
Última modificación:
28/07/2021
Descripción
A CWE-918: Se presenta una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en EVlink City (EVC1S22P4 / EVC1S7P4 todas las versiones anteriores a R8 V3.4.0.1), EVlink Parking (EVW2 / EVF2 / EV.2 todas las versiones anteriores a R8 V3.4.0.1), y EVlink Smart Wallbox (EVB1A todas las versiones anteriores a R8 V3.4.0.1) que podría permitir a un atacante llevar a cabo acciones no deseadas o acceder a los datos cuando se envían parámetros maliciosos diseñados al servidor web de la estación de carga
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:schneider-electric:evlink_city_evc1s22p4_firmware:*:*:*:*:*:*:*:* | r8_v3.4.0.1 (excluyendo) | |
| cpe:2.3:h:schneider-electric:evlink_city_evc1s22p4:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:schneider-electric:evlink_city_evc1s7p4_firmware:*:*:*:*:*:*:*:* | r8_v3.4.0.1 (excluyendo) | |
| cpe:2.3:h:schneider-electric:evlink_city_evc1s7p4:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:schneider-electric:evlink_parking_evw2_firmware:*:*:*:*:*:*:*:* | r8_v3.4.0.1 (excluyendo) | |
| cpe:2.3:h:schneider-electric:evlink_parking_evw2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:schneider-electric:evlink_parking_evf2_firmware:*:*:*:*:*:*:*:* | r8_v3.4.0.1 (excluyendo) | |
| cpe:2.3:h:schneider-electric:evlink_parking_evf2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:schneider-electric:evlink_parking_ev.2_firmware:*:*:*:*:*:*:*:* | r8_v3.4.0.1 (excluyendo) | |
| cpe:2.3:h:schneider-electric:evlink_parking_ev.2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:schneider-electric:evlink_smart_wallbox_evb1a_firmware:*:*:*:*:*:*:*:* | r8_v3.4.0.1 (excluyendo) | |
| cpe:2.3:h:schneider-electric:evlink_smart_wallbox_evb1a:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



