Vulnerabilidad en algunos campos de entrada en los controladores de carga Bender/ebee (CVE-2021-34592)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
27/04/2022
Última modificación:
10/09/2022
Descripción
En los controladores de carga Bender/ebee en múltiples versiones son propensos a la inyección de comandos por medio de la interfaz Web. Un atacante autenticado podría introducir comandos de shell en algunos campos de entrada
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:bender:cc612_firmware:*:*:*:*:*:*:*:* | 5.11.0 (incluyendo) | 5.11.2 (excluyendo) |
| cpe:2.3:o:bender:cc612_firmware:*:*:*:*:*:*:*:* | 5.12.0 (incluyendo) | 5.12.5 (excluyendo) |
| cpe:2.3:o:bender:cc612_firmware:*:*:*:*:*:*:*:* | 5.13.0 (incluyendo) | 5.13.2 (excluyendo) |
| cpe:2.3:o:bender:cc612_firmware:*:*:*:*:*:*:*:* | 5.20.0 (incluyendo) | 5.20.2 (excluyendo) |
| cpe:2.3:h:bender:cc612:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:bender:icc15xx_firmware:*:*:*:*:*:*:*:* | 5.11.0 (incluyendo) | 5.11.2 (excluyendo) |
| cpe:2.3:o:bender:icc15xx_firmware:*:*:*:*:*:*:*:* | 5.12.0 (incluyendo) | 5.12.5 (excluyendo) |
| cpe:2.3:o:bender:icc15xx_firmware:*:*:*:*:*:*:*:* | 5.13.0 (incluyendo) | 5.13.2 (excluyendo) |
| cpe:2.3:o:bender:icc15xx_firmware:*:*:*:*:*:*:*:* | 5.20.0 (incluyendo) | 5.20.2 (excluyendo) |
| cpe:2.3:h:bender:cc613:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:bender:icc15xx_firmware:*:*:*:*:*:*:*:* | 5.11.0 (incluyendo) | 5.11.2 (excluyendo) |
| cpe:2.3:o:bender:icc15xx_firmware:*:*:*:*:*:*:*:* | 5.12.0 (incluyendo) | 5.12.5 (excluyendo) |
| cpe:2.3:o:bender:icc15xx_firmware:*:*:*:*:*:*:*:* | 5.13.0 (incluyendo) | 5.13.2 (excluyendo) |
| cpe:2.3:o:bender:icc15xx_firmware:*:*:*:*:*:*:*:* | 5.20.0 (incluyendo) | 5.20.2 (excluyendo) |
| cpe:2.3:h:bender:cc613:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



