Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07053

Опубликовано: 06 дек. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость компонента SetDdns-domaind микропрограммного обеспечения IP камеры Reolink RLC-410W существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды с помощью специально созданного HTTP-запроса

Вендор

Reolink

Наименование ПО

Reolink RLC-410W

Версия ПО

3.0.0.136_20121102 (Reolink RLC-410W)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Обновление микропрограммного обеспечения до актуальной версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.32575
Средний

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
около 4 лет назад

An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_20121102. At [1] or [2], based on DDNS type, the ddns->domain variable, that has the value of the domain parameter provided through the SetDdns API, is not validated properly. This would lead to an OS command injection. An attacker can send an HTTP request to trigger this vulnerability.

CVSS3: 9.8
github
около 4 лет назад

An OS command injection vulnerability exists in the device network settings functionality of reolink RLC-410W v3.0.0.136_20121102. At [1] or [2], based on DDNS type, the ddns->domain variable, that has the value of the domain parameter provided through the SetDdns API, is not validated properly. This would lead to an OS command injection. An attacker can send an HTTP request to trigger this vulnerability.

EPSS

Процентиль: 97%
0.32575
Средний

8.8 High

CVSS3

10 Critical

CVSS2