Oprogramowanie Eaton Intelligent Power Protector (IPP) jest podatne na lukę typu insecure library loading (niebezpieczne ładowanie bibliotek) w swoim pliku wykonywalnym. Może to prowadzić do wykonania dowolnego kodu (arbitrary code execution) przez atakującego posiadającego dostęp do pakietu oprogramowania.
Numer CVE
CVE-2026-22616
Krytyczność
6.5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
Opis
Oprogramowanie Eaton Intelligent Power Protector (IPP) pozwala na wielokrotne próby uwierzytelnienia na stronie logowania interfejsu webowego z powodu niewystarczających mechanizmów ograniczania liczby żądań (rate-limiting).
Numer CVE
CVE-2026-22615
Krytyczność
6.0/10
CVSS
AV:N/AC:H/PR:H/UI:R/S:U/C:L/I:H/A:H
Opis
Z powodu niewłaściwej walidacji danych wejściowych w jednym z plików XML oprogramowania Eaton Intelligent Power Protector (IPP), możliwe jest wstrzyknięcie złośliwego kodu przez atakującego posiadającego uprawnienia administratora i dostęp do lokalnego systemu. Może to prowadzić do wykonania dowolnych poleceń (arbitrary command execution).
Numer CVE
CVE-2026-22618
Krytyczność
5.9/10
CVSS
AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:N
Opis
Zidentyfikowano błąd w konfiguracji bezpieczeństwa (security misconfiguration) w oprogramowaniu Eaton Intelligent Power Protector (IPP). Jeden z nagłówków odpowiedzi HTTP został ustawiony z niebezpiecznym atrybutem, co mogło narażać użytkowników na ataki webowe.
Numer CVE
CVE-2026-22617
Krytyczność
5.7/10
CVSS
AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N
Opis
Oprogramowanie Eaton Intelligent Power Protector (IPP) korzystało z niebezpiecznej konfiguracji plików cookie, co mogło umożliwić atakującemu znajdującemu się w tej samej sieci przechwycenie ciasteczka i wykorzystanie go w ramach ataku typu Man-in-the-Middle (MitM).