Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la funcionalidad "TestEmail" de Reolink (CVE-2019-11001)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
08/04/2019
Última modificación:
06/11/2025

Descripción

En los dispositivos Reolink RLC-410W, C1 Pro, C2 Pro, RLC-422W y RLC-511W hasta la versión 1.0.227, un administrador autenticado puede usar la funcionalidad "TestEmail" para inyectar y ejecutar comandos del Sistema Operativo como root, como es demostrado por los metacaracteres shell en el campo addr1.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:reolink:rlc-410w_firmware:*:*:*:*:*:*:*:* 1.0.227 (incluyendo)
cpe:2.3:h:reolink:rlc-410w:-:*:*:*:*:*:*:*
cpe:2.3:o:reolink:c1_pro_firmware:*:*:*:*:*:*:*:* 1.0.227 (incluyendo)
cpe:2.3:h:reolink:c1_pro:-:*:*:*:*:*:*:*
cpe:2.3:o:reolink:c2_pro_firmware:*:*:*:*:*:*:*:* 1.0.227 (incluyendo)
cpe:2.3:h:reolink:c2_pro:-:*:*:*:*:*:*:*
cpe:2.3:o:reolink:rlc-422w_firmware:*:*:*:*:*:*:*:* 1.0.227 (incluyendo)
cpe:2.3:h:reolink:rlc-422w:-:*:*:*:*:*:*:*
cpe:2.3:o:reolink:rlc-511w_firmware:*:*:*:*:*:*:*:* 1.0.227 (incluyendo)
cpe:2.3:h:reolink:rlc-511w:-:*:*:*:*:*:*:*