# CoolerMaster MasterPlus 1.8.5 未加引号服务路径漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: CoolerMaster MasterPlus 1.8.5 - 'MPService' Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 关键信息
### 漏洞详情
- **EED-ID:** 51159
- **CVE:** N/A
- **作者:** Damian Semon Jr
- **类型:** Local
- **平台:** Windows
- **日期:** 2023-03-31
- **受漏洞影响的应用:** CoolerMaster MasterPlus 1.8.5
### 漏洞描述
CoolerMaster MasterPlus 1.8.5 存在'MPService'未引号的路径漏洞。
### 漏洞细节
- **发现未引号的路径命令:**
```bash
wmic service get name, displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "c:\windows\\\" | findstr /i /v '"'
```
- **漏洞信息:**
```bash
CoolerMaster MasterPlus Technology Service MService C:\Program Files (x86)\CoolerMaster\MasterPlus\MPService.exe Auto
```
### 利用信息
- **漏洞利用说明:**
成功利用此漏洞可能允许威胁行为者在启动或重启时以系统权限执行代码。将"Program.exe"负载投放在C:\目录并重启服务或电脑来触发漏洞。
```bash
Ex: (C:\Program.exe)
```
标题: MasterPlus+ | Cooler Master -- 🔗来源链接
标签:product
神龙速读:
## 关键信息
### 漏洞类型
- **Cookie Consent管理器**
- **应用**: Cookiebot by Usercentrics
- **描述**: 网站使用Cookie来个性化内容和广告,提供社交媒体功能以及分析流量。它还与社交媒体、广告和分析合作伙伴共享有关您使用其网站的信息,这些信息可能会与其他信息结合。
### 可能的漏洞点
1. **Cookie设置不明确**
- 用户可能不清楚各类Cookie的具体用途,特别是“Marketing”类型。
2. **Cookiebot自身漏洞**
- Cookiebot可能存在的漏洞,例如跨境数据传输中的隐私泄露风险。
3. **默认设置问题**
- 如果,默认勾选“Allow all”,可能导致用户的隐私被过度利用。
### 修复建议
- **明确Cookie分类及用途**
- **定期审查Cookiebot的安全性**
- **默认选中“Deny”或“Allow selection”**
标题: CoolerMaster MasterPlus 1.8.5 - 'MPService' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
#### 漏洞名称
CoolerMaster MasterPlus 1.8.5 - 'MPService' Unquoted Service Path
#### 严重性
HIGH
#### 发布日期
2026-01-13
#### 影响的产品
- CoolerMaster MasterPlus 1.8.5
#### 漏洞ID
- CVE-2022-50808
#### CWE类型
- CWE-427 Uncontrolled Search Path Element
#### CVSS评分
- 10.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/VB:H/VC:N/VI:N/VA:N/VB:N/SI:N/SA:N
#### 参考链接
- ExploitDB-51159
- CoolerMaster MasterPlus Official Homepage
#### 报告者
- Damian Semon Jr (Blue Team Alpha)
#### 漏洞描述
CoolerMaster MasterPlus 1.8.5 存在一个未被引用的服务路径漏洞,在 MPService 中允许本地攻击者以提升的系统权限执行代码。攻击者可以在服务路径中放置一个恶意可执行文件,并在服务启动或系统重启时触发代码执行。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.