ProduktEaton IPP software < 2.0
Numer CVECVE-2026-22619
Krytyczność7.8/10
CVSSAV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisOprogramowanie Eaton Intelligent Power Protector (IPP) jest podatne na lukę typu insecure library loading (niebezpieczne ładowanie bibliotek) w swoim pliku wykonywalnym. Może to prowadzić do wykonania dowolnego kodu (arbitrary code execution) przez atakującego posiadającego dostęp do pakietu oprogramowania.
  
Numer CVECVE-2026-22616
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
OpisOprogramowanie Eaton Intelligent Power Protector (IPP) pozwala na wielokrotne próby uwierzytelnienia na stronie logowania interfejsu webowego z powodu niewystarczających mechanizmów ograniczania liczby żądań (rate-limiting).
  
Numer CVECVE-2026-22615
Krytyczność6.0/10
CVSSAV:N/AC:H/PR:H/UI:R/S:U/C:L/I:H/A:H
OpisZ powodu niewłaściwej walidacji danych wejściowych w jednym z plików XML oprogramowania Eaton Intelligent Power Protector (IPP), możliwe jest wstrzyknięcie złośliwego kodu przez atakującego posiadającego uprawnienia administratora i dostęp do lokalnego systemu. Może to prowadzić do wykonania dowolnych poleceń (arbitrary command execution).
  
Numer CVECVE-2026-22618
Krytyczność5.9/10
CVSSAV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:N
OpisZidentyfikowano błąd w konfiguracji bezpieczeństwa (security misconfiguration) w oprogramowaniu Eaton Intelligent Power Protector (IPP). Jeden z nagłówków odpowiedzi HTTP został ustawiony z niebezpiecznym atrybutem, co mogło narażać użytkowników na ataki webowe.
  
Numer CVECVE-2026-22617
Krytyczność5.7/10
CVSSAV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:N
OpisOprogramowanie Eaton Intelligent Power Protector (IPP) korzystało z niebezpiecznej konfiguracji plików cookie, co mogło umożliwić atakującemu znajdującemu się w tej samej sieci przechwycenie ciasteczka i wykorzystanie go w ramach ataku typu Man-in-the-Middle (MitM).
  
AktualizacjaTAK
Linkhttps://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/etnva-2025-1025.pdf