# N/A
## 概述
Reolink 桌面应用程序使用硬编码且可预测的 AES 加密密钥对用户配置文件进行加密,导致本地攻击者可解密存储在 `%APPDATA%` 中的敏感数据。
## 影响版本
未明确具体版本,但描述表明该漏洞独立于 CVE-2025-56802。
## 细节
- 加密密钥硬编码且具有可预测性
- 用于加密用户配置文件
- 敏感数据存储在 `%APPDATA%` 目录中
- 本地攻击者可利用该密钥解密数据
## 影响
本地攻击者可解密并获取应用程序中存储的敏感信息,可能包括账户凭据、配置参数或其他私密数据。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | AES-CFB Key Generation and Management Vulnerability in Reolink Desktop Application | https://github.com/shinyColumn/CVE-2025-56802 | POC详情 |
标题: GitHub - shinyColumn/CVE-2025-56802: AES-CFB Key Generation and Management Vulnerability in Reolink Desktop Application -- 🔗来源链接
标签:
神龙速读暂无评论