# DiskBoss Service 12.2.18 服务路径漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: DiskBoss Service 12.2.18 - 'diskbsa.exe' Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **漏洞标题**:
- DiskBoss Service 12.2.18 - 'diskbsa.exe' Unquoted Service Path
- **漏洞信息**:
- EDB-ID: 49899
- CVE: N/A
- 作者: Erick Galindo
- 类型: LOCAL
- 平台: WINDOWS
- 日期: 2021-05-24
- 漏洞应用程序: [DiskBoss Setup v12.2.18 x64.exe](链接)
- **漏洞详情**:
- 发现者: Erick Galindo
- 发现日期: 2021-05-21
- 漏洞类型: Unquoted Service Path
- 测试版本: 12.2.18
- 漏洞测试平台: Windows 10 Pro x64 es
- 漏洞信息:
```plaintext
This vulnerability could permit executing code during startup or reboot with the escalated privileges.
```
- **相关命令行**:
```plaintext
C:\>wmic service get name, pathname, displayname, startmode | findstr "Auto" | findstr /i /v "C:\Windows\" | findstr /i "DiskBoss"
```
- `NOMBRE_INICIO_SERVICIO: LocalSystem`
标题: DiskBoss - File Management -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取以下关于漏洞的关键信息:
- **DAcl权限分类插件的重新设计**(DiskBoss v16.3):
- 支持根据指定的DAcl权限对所有文件进行分类。
- 显示所有明确设置的权限以及用户被分配的权限。
- 提升了各种类型的磁盘空间分析、文件分类和文件搜索PDF报告功能。
这些信息表明了文件权限管理的改进,可能影响数据安全和文件访问控制。例如,如果插件存在漏洞,攻击者可能利用其对文件进行未授权的访问或操作。此外,插件的更改可能引入了新的安全风险,如权限提升或信息泄露。
标题: DiskBoss Service 12.2.18 - 'diskbsa.exe' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **漏洞标题**: DiskBoss Service 12.2.18 - 'diskbsa.exe' Unquoted Service Path
- **严重程度**: HIGH
- **日期**: January 16, 2026
- **影响软件**: DiskBoss Service 12.2.18
- **漏洞类型**: Insecure Permissions - CWE-200 - CWE-428 Unquoted Search Path or Element
- **CVSS评分**: 5.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
- **相关参考**:
- ExploitDB-49899
- Official Vendor Homepage
- **漏洞描述**: DiskBoss Service 12.2.18 存在一个未引用的服务路径漏洞,其二进制路径配置允许本地攻击者以提升的权限执行代码。攻击者可以通过在服务启动期间将恶意可执行文件放置在潜在路径位置中利用未引用的路径获得系统级访问权限。
暂无评论