一、 漏洞 CVE-2020-6650 基础信息
漏洞标题
通过“Update Manager”类执行任意代码
来源:AIGC 神龙大模型
漏洞描述信息
通过“Update Manager”类实现任意代码执行
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Arbitrary code execution through “Update Manager” Class
来源:美国国家漏洞数据库 NVD
漏洞描述信息
UPS companion software v1.05 & Prior is affected by ‘Eval Injection’ vulnerability. The software does not neutralize or incorrectly neutralizes code syntax before using the input in a dynamic evaluation call e.g.”eval” in “Update Manager” class when software attempts to see if there are updates available. This results in arbitrary code execution on the machine where software is installed.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
动态执行代码中指令转义处理不恰当(Eval注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Eaton UPS companion software 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Eaton UPS companion software是美国Eaton公司的一套不间断电源管理软件。 Eaton UPS companion software v1.05及之前版本中存在代码注入漏洞。攻击者可利用该漏洞在受影响的计算机上执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-6650 的公开POC
# POC 描述 源链接 神龙链接
1 This repository details CVE-2020-6650, a vulnerability I discovered within Eaton's UPS Companion. All users should upgrade to v1.06 immediately or else they risk remote administrator access to their system. https://github.com/RavSS/Eaton-UPS-Companion-Exploit POC详情
三、漏洞 CVE-2020-6650 的情报信息