一、 漏洞 CVE-2025-56799 基础信息
漏洞信息
                                        # N/A

## 概述

Reolink 桌面应用程序 8.18.12 中存在一个命令注入漏洞,攻击者可通过构造特殊文件夹名称,在缓存清理机制中执行任意命令。

## 影响版本

- Reolink Desktop Application 8.18.12 及之前版本

## 细节

- **漏洞类型**:命令注入(Command Injection)
- **触发机制**:应用程序在执行计划任务的缓存清理操作时,未对文件夹名称进行充分过滤或转义
- **攻击方式**:攻击者可创建一个包含恶意指令的文件夹名称,当缓存清理功能处理该目录时,将导致任意系统命令执行

## 影响

- 可被利用在受影响系统上执行任意命令
- 威胁本地系统安全,可能导致数据泄露、系统被控等风险
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Reolink desktop application 8.18.12 contains a command injection vulnerability in its scheduled cache-clearing mechanism via a crafted folder name. NOTE: this is disputed by the Supplier because a crafted folder name would arise only if the local user were attacking himself.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Reolink desktop application 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Reolink desktop application是美国Reolink公司的一个安全摄像头监控软件。 Reolink desktop application 8.18.12版本存在安全漏洞,该漏洞源于计划缓存清理机制对特制文件夹名处理不当,可能导致命令注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-56799 的公开POC
# POC 描述 源链接 神龙链接
1 OS Command Injection Vulnerability via Cache Clearing Scheduler in Reolink Desktop Application https://github.com/shinyColumn/CVE-2025-56799 POC详情
三、漏洞 CVE-2025-56799 的情报信息
四、漏洞 CVE-2025-56799 的评论

暂无评论


发表评论