# Sandboxie Plus v0.7.2 未引用服务路径漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Sandboxie-Plus | Open Source sandbox-based isolation software -- 🔗来源链接
标签:product
神龙速读:
从这个网页的截图中,我们可以获取以下关于漏洞的关键信息:
- **Sandboxie-Plus功能描述**:
- Sandboxie是面向32位和64位Windows NT操作系统的一款基于沙箱的隔离软件,开发者为David Xanatos。
- 它创建了一个沙箱似的隔离环境,应用程序可在该环境中运行或安装,而不会对系统产生持久影响。这种环境允许对不可信的程序进行控制测试。
- **个人信息使用请求**:
- Xanahsoft.com请求用户同意使用其个人信息进行个性化广告和内容、广告和内容测量、受众研究及服务开发等。
- 用户的数据可能会被存储和访问,包括但不限于cookies、唯一识别符以及其他设备数据。
- 涉及141个TCF发行商和69个附加合作伙伴,可能会处理用户的个人数据。
- 提供“管理选项”和“同意”按钮给用户来决定个人数据的处理方式。
标题: Sandboxie Plus 0.7.4 - 'SbieSvc' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **漏洞名称**: Sandboxie Plus 0.7.4 - 'SbieSvc' Unquoted Service Path
- **严重程度**: HIGH
- **日期**: January 16, 2026
- **受影响的产品**: Sandboxie Plus 0.7.4
- **CVE编号**: CVE-2021-47832
- **CWE编号**: CWE-428 Unquoted Search Path or Element
- **CVSS评分**: 7.8/CVSS:3.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
#### 描述
Sandboxie Plus 0.7.4 在SbieSvc服务中包含一个未引用的服务路径漏洞,允许本地攻击者以提升的权限执行代码。攻击者可以在系统启动或重新启动时利用未引用的路径注入并运行具有LocalSystem权限的恶意可执行文件。
#### 参考
- [ExploitDB-49842](http://example.com/exploitdb-49842)
- [Sandboxie Plus GitHub Repository](http://example.com/sandboxie-plus-repo)
#### 致谢
Erick Galindo
暂无评论