# Disk Savvy 13.6.14 服务路径漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: DiskSavvy - Disk Space Analyzer -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **DiskSavvy v17.6**:
- 红设计了磁盘空间分析报告的摘要 HTML 格式,并添加了详细的 HTML 磁盘空间分析报告。
- 新增了对文件类型的分类插件支持,修复了命令行工具中存在的一些漏洞。
- **DiskSavvy v17.5**:
- 添加了磁盘活动监控工具面板,提升了磁盘 IOPS、磁盘传输率、磁盘占用率监控工具面板性能,使可以监控电脑在磁盘空间分析操作过程中磁盘驱动器的状态和性能。
- 增强了 DiskSavvy 命令行工具的功能,修复了一些漏洞。
- **DiskSavvy v17.4**:
- 添加了对新文件类型的支持到内置文件分类插件,使可以按文件类型对磁盘空间分析结果进行分类。
- 提升了在多核或多 CPU 系统上的磁盘空间分析操作性能,并修复了许多漏洞。
这些信息表明 DiskSavvy 在其新版本更新中修复了多个漏洞,并增强了安全性和性能。
标题: Disk Savvy 13.6.14 - 'Multiple' Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **Exploit标题**: Disk Savvy 13.6.14 - 'Multiple' Unquoted Service Path
- **EDB-ID**: 50024
- **CVE**: N/A
- **作者**: Brian Rodriguez
- **类型**: LOCAL
- **平台**: WINDOWS
- **日期**: 2021-06-17
- **易受攻击的应用**: Disk Savvy 13.6.14
### 漏洞详情
- **CVE**: 未提及
- **发现者**: Brian Rodriguez
- **日期**: 2021-06-16
- **厂商主页**: https://www.disksavvy.com
- **软件链接**:
- https://www.disksavvy.com/setups_x64/disksavvysrv_setup_v13.6.14_x64.exe
- https://www.disksavvy.com/setups_x64/disksavvyent_setup_v13.6.14_x64.exe
- **测试版本**: 13.6.14
- **漏洞类型**: Unquoted Service Path
- **测试平台**: Windows 10 Enterprise 64 bits
### 发现未引用服务路径的步骤
```shell
C:>wmic service get name,displayname,pathname,startmode |findstr /i "auto" |findstr /i /v "c:\windows\" |findstr /i /v ""
```
标题: Disk Savvy 13.6.14 - 'Multiple' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
- **Title**: Disk Savvy 13.6.14 - 'Multiple' Unquoted Service Path
- **Severity**: HIGH
- **Date**: January 15, 2026
- **Affecting**: Disk Savvy 13.6.14
- **CVE**: CVE-2021-47805
- **CWE**: CWE-428 Unquoted Search Path or Element
- **CVSS**: 9.6/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/VCI:7.5/VCI:7.5/ACI:7.5/CCI:10/SI:N/SA:N
- **References**:
- ExploitDB-50024
- Vendor Homepage
- **Credit**: Brian Rodriguez
- **Description**: Disk Savvy 13.6.14 contains an unquoted service path vulnerability in its Windows service configuration that allows local attackers to potentially execute arbitrary code. Attackers can exploit the unquoted path in service binaries to inject malicious executables that will be run with elevated LocalSystem privileges.
暂无评论