# N/A
## 概述
Reolink 桌面应用程序 8.18.12 中存在一个命令注入漏洞,攻击者可通过构造特殊文件夹名称,在缓存清理机制中执行任意命令。
## 影响版本
- Reolink Desktop Application 8.18.12 及之前版本
## 细节
- **漏洞类型**:命令注入(Command Injection)
- **触发机制**:应用程序在执行计划任务的缓存清理操作时,未对文件夹名称进行充分过滤或转义
- **攻击方式**:攻击者可创建一个包含恶意指令的文件夹名称,当缓存清理功能处理该目录时,将导致任意系统命令执行
## 影响
- 可被利用在受影响系统上执行任意命令
- 威胁本地系统安全,可能导致数据泄露、系统被控等风险
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | OS Command Injection Vulnerability via Cache Clearing Scheduler in Reolink Desktop Application | https://github.com/shinyColumn/CVE-2025-56799 | POC详情 |
标题: GitHub - shinyColumn/CVE-2025-56799: OS Command Injection Vulnerability via Cache Clearing Scheduler in Reolink Desktop Application -- 🔗来源链接
标签:
神龙速读暂无评论