支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2020-6650 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Arbitrary code execution through “Update Manager” Class
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
UPS companion software v1.05 & Prior is affected by ‘Eval Injection’ vulnerability. The software does not neutralize or incorrectly neutralizes code syntax before using the input in a dynamic evaluation call e.g.”eval” in “Update Manager” class when software attempts to see if there are updates available. This results in arbitrary code execution on the machine where software is installed.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
动态执行代码中指令转义处理不恰当(Eval注入)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Eaton UPS companion software 代码注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Eaton UPS companion software是美国Eaton公司的一套不间断电源管理软件。 Eaton UPS companion software v1.05及之前版本中存在代码注入漏洞。攻击者可利用该漏洞在受影响的计算机上执行任意代码。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
EatonUPS Companion Software unspecified ~ 1.05 -
二、漏洞 CVE-2020-6650 的公开POC
#POC 描述源链接神龙链接
1This repository details CVE-2020-6650, a vulnerability I discovered within Eaton's UPS Companion. All users should upgrade to v1.06 immediately or else they risk remote administrator access to their system.https://github.com/RavSS/Eaton-UPS-Companion-ExploitPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2020-6650 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2020-6650 的评论

暂无评论


发表评论