CVE-2026-33554 in FreeIPMIinformación

Resumen

ipmi-oem en FreeIPMI anterior a 1.16.17 tiene desbordamientos de búfer explotables en mensajes de respuesta. La especificación de la Interfaz de Gestión de Plataforma Inteligente (IPMI) define un conjunto de interfaces para la gestión de plataformas. Es implementada por un gran número de fabricantes de hardware para soportar la gestión del sistema. Se utiliza más comúnmente para la lectura de sensores (por ejemplo, temperaturas de CPU a través del comando ipmi-sensors dentro de FreeIPMI) y el control remoto de energía (el comando ipmipower). El comando cliente ipmi-oem implementa un conjunto de comandos IPMI OEM para proveedores de hardware específicos. Si un usuario tiene hardware compatible, puede desear usar el comando ipmi-oem para enviar una solicitud a un servidor para recuperar información específica. Se encontró que tres subcomandos tenían desbordamientos de búfer explotables en mensajes de respuesta. Son: 'ipmi-oem dell get-last-post-code - obtener el último código POST y la cadena que describe el error en algunos servidores Dell,' 'ipmi-oem supermicro extra-firmware-info - obtener información extra de firmware en servidores Supermicro,' y 'ipmi-oem wistron read-proprietary-string - leer una cadena propietaria en servidores Wistron.'

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Responsable

MITRE

Reservar

2026-03-22

Divulgación

2026-03-24

Estado

Confirmado

Voces

VulDB provides additional information and datapoints for this CVE:

Fuentes

Do you know our Splunk app?

Download it now for free!