# N/A
## 概述
OS命令注入漏洞存在于TOA Corporation提供的多款TRIFORA 3系列网络摄像头中,已登录的低权限(“监控用户”)或更高权限用户可利用该漏洞执行任意操作系统命令。
## 影响版本
TRIFORA 3系列网络摄像头(具体版本未明确)。
## 细节
攻击者在成功登录后,即使仅为“监控用户”权限,也可通过构造恶意输入向设备注入并执行任意操作系统命令。
## 影响
可能导致设备完全被控,敏感信息泄露、服务中断或作为进一步攻击的跳板。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: JVN#08087148: Multiple Vulnerabilities in TOA Network Cameras TRIFORA 3 series -- 🔗来源链接
标签:
神龙速读:
### 漏洞关键信息
- **漏洞 ID**: JVN#08087148
- **Affect Products**: TOA Network Cameras TRIFORA 3 series
- **发布日期**: 2026/01/16
- **更新日期**: 2026/01/16
- **漏洞类型**:
- OS Command injection (CWE-78)
- Cross-site scripting (CWE-79)
- Path traversal (CWE-22)
- **CVE编号**:
- CVE-2026-20759
- CVE-2026-20894
- CVE-2026-22876
- **影响**:
- 低权限登录用户或者特权用户可能执行任意OS命令
- 攻击管理员配置产品具有恶意输入时,浏览器可能执行任意脚本
- 受影响的产品上的任意文件可能被低权限用户或者特权用户检索
- **解决方案**: 更新软件到最新版本以解决这些漏洞
- **厂商状态**: TOA Corp, 状态: Vulnerable, 最后更新: 2026/01/16, 参考网站: [TOA Corporation website](TOA Corporation website)
- **参考信息**: JPCERT/CC Addendum, Vulnerability Analysis by JPCERT/CC
- **漏洞报告者**: Shogo Iyota of GMO Cybersecurity by Ierae
- **协调机构**: JPCERT/CC协调与开发者在信息安全早期预警合作伙伴关系下
暂无评论