Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05013

Опубликовано: 26 янв. 2022
Источник: fstec
CVSS3: 9.1
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения IP камеры Reolink RLC-410W существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольную команду

Вендор

Reolink

Наименование ПО

Reolink RLC-410W

Версия ПО

3.0.0.136_20121102 (Reolink RLC-410W)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://talosintelligence.com/vulnerability_reports/TALOS-2021-1424

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04806
Низкий

9.1 Critical

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
около 4 лет назад

An OScommand injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_20121102. At [8] the devname variable, that has the value of the name parameter provided through the SetDevName API, is not validated properly. This would lead to an OS command injection.

CVSS3: 7.2
github
около 4 лет назад

An OScommand injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_20121102. At [8] the devname variable, that has the value of the name parameter provided through the SetDevName API, is not validated properly. This would lead to an OS command injection.

EPSS

Процентиль: 89%
0.04806
Низкий

9.1 Critical

CVSS3

6.5 Medium

CVSS2