Rozwiązanie Schneider Electric EcoStruxure Power Monitoring Expert zawiera lukę w zabezpieczeniach umożliwiającą przechodzenie przez katalogi (directory traversal), która może umożliwić zdalne wykonanie kodu, gdy uwierzytelniony atakujący z uprawnieniami administratora prześle złośliwy plik przez HTTP, który następnie zostanie wykonany. Do wykorzystania tej luki wymagane jest uwierzytelnienie.
Numer CVE
CVE-2025-54927
Krytyczność
7.2/10
CVSS
AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Opis
Rozwiązanie Schneider Electric EcoStruxure Power Monitoring Expert zawiera lukę w zabezpieczeniach umożliwiającą przechodzenie przez katalogi, która może umożliwić nieautoryzowany dostęp do poufnych plików, gdy uwierzytelniony atakujący użyje zmodyfikowanej ścieżki wejściowej przetwarzanej przez system. Do wykorzystania tej luki wymagane jest uwierzytelnienie.
Numer CVE
CVE-2025-54923
Krytyczność
8.8/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Opis
Narzędzie Schneider Electric EcoStruxure Power Monitoring Expert ujawnia losowy port TCP (który zmienia się przy każdym ponownym uruchomieniu), który może umożliwiać niebezpieczną deserializację niezaufanych danych. Do wykorzystania tej luki wymagane jest uwierzytelnienie.
Numer CVE
CVE-2025-54924
Krytyczność
7.5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Opis
Rozwiązanie Schneider Electric EcoStruxure Power Monitoring Expert jest podatne na fałszowanie żądań po stronie serwera przed uwierzytelnieniem. Luka ta może umożliwić zdalnemu atakującemu bezpośredni dostęp do usług wewnętrznych, gdy wyśle on specjalnie spreparowany dokument do podatnego punktu końcowego.
Numer CVE
CVE-2025-54925
Krytyczność
7.5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Opis
Rozwiązanie Schneider Electric EcoStruxure Power Monitoring Expert jest podatne na fałszowanie żądań po stronie serwera przed uwierzytelnieniem. Luka ta może umożliwić zdalnemu atakującemu bezpośredni dostęp do usług wewnętrznych, gdy atakujący skonfiguruje aplikację tak, aby uzyskiwała dostęp do złośliwego adresu URL.