Дата публикации: | 27.01.2022 |
Всего просмотров: | 547 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 20 |
CVSSv3.1 рейтинг: | 5.3 [CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 10 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 9.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:H/E:U/RL:O/RC:C] 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C] 5.9 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 5.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C] 8.3 [CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 9.1 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 9.1 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 9.1 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 9.1 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 9.1 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 9.1 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 7.1 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C] 7.1 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C] 7.1 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C] 7.1 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C] 7.7 [CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C] 9.1 [CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C] 8.6 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2022-21199 CVE-2021-40419 CVE-2022-21796 CVE-2021-40406 CVE-2022-21236 CVE-2021-40404 CVE-2022-21134 CVE-2021-40412 CVE-2021-40411 CVE-2021-40410 CVE-2021-40409 CVE-2021-40408 CVE-2021-40407 CVE-2021-40416 CVE-2021-40415 CVE-2021-40414 CVE-2021-40413 CVE-2021-40405 CVE-2022-21217 CVE-2022-21801 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | RLC-410W |
Уязвимые версии: | RLC-410W версии 3.0.0.136_20121102 |
Описание: | Множественные уязвимости в Reolink RLC-410W |
URL производителя: |
https://reolink.com/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1448 https://www.talosintelligence.com/vulnerability_reports/TALOS-2021-1428 https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1451 https://www.talosintelligence.com/vulnerability_reports/TALOS-2021-1423 https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1446 https://www.talosintelligence.com/vulnerability_reports/TALOS-2021-1420 https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1447 https://www.talosintelligence.com/vulnerability_reports/TALOS-2021-1424 https://www.talosintelligence.com/vulnerability_reports/TALOS-2021-1425 https://www.talosintelligence.com/vulnerability_reports/TALOS-2021-1422 https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1445 https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1450 |