支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50903 基础信息
漏洞信息
                                        # Wondershare MobileTrans 3.5.9 服务路径漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Wondershare MobileTrans 3.5.9 - 'ElevationService' Unquoted Service Path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Wondershare MobileTrans 3.5.9 contains an unquoted service path vulnerability in the ElevationService that allows local users to potentially execute code with elevated system privileges. Attackers can exploit the unquoted path by placing malicious executables in specific filesystem locations that will be executed with LocalSystem permissions during service startup.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未经引用的搜索路径或元素
来源:美国国家漏洞数据库 NVD
漏洞标题
Wondershare MobileTrans 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Wondershare MobileTrans是中国万兴科技(Wondershare)公司的一个手机数据传输软件。 Wondershare MobileTrans 3.5.9版本存在代码问题漏洞,该漏洞源于ElevationService服务路径未加引号,可能导致本地用户执行代码并提升系统权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50903 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50903 的情报信息
  • 标题: Wondershare MobileTrans 3.5.9 - 'ElevationService' Unquoted Service Path - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            # 漏洞关键信息
    
    ## 基本信息
    - **EDB-ID**: 50756
    - **CVE**: N/A
    - **作者**: Luis Martínez
    - **类型**: LOCAL
    - **平台**: Windows
    - **日期**: 2022-02-18
    - **验证状态**: EDB Verified: ✗
    
    ## 漏洞详情
    - **漏洞标题**: Wondershare MobileTrans 3.5.9 - 'ElevationService' Unquoted Service Path
    - **发现者**: Luis Martinez
    - **发现日期**: 2022-02-17
    - **厂商官网**: https://www.wondershare.com/
    - **软件链接**: https://download.wondershare.com/mobiletrans_full5793.exe
    - **测试版本**: 3.5.9
    - **漏洞类型**: Unquoted Service Path
    - **测试OS**: Windows 10 Pro x64 es
    
    ## 发现未引用的服务路径步骤
    ```cmd
    C:\>wmic service get name, pathname, displayname, startmode | findstr "Auto" | findstr /i /v "C:\Windows\" | findstr /i "ElevationService" | findstr /i /v ""
    ```
    
    ## 漏洞利用
    成功的利用需要本地用户能够将他们的代码插入到在启动或重启应用程序时可能被执行的操作系统根路径中,且不被其他安全应用程序检测到。如果成功,本地用户的代码将使用应用程序的提升权限执行。
    
    ## 其他信息
    - **二进制路径名称**: C:\Program Files (x86)\Wondershare\MobileTrans\ElevationService.exe
    - **显示名称**: Wondershare Driver Install Service help
    - **服务启动名称**: LocalSystem
                                            
    Wondershare MobileTrans 3.5.9 - 'ElevationService' Unquoted Service Path - Windows local Exploit
  • 标题: Wondershare Official Website: Creativity, Productivity, Utility -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    #### Cookies Service
    - 安全与隐私
      - 使用Cookies处理终端设备信息和个人数据。
      - 用户可以选择“Accept All”或“Reject All”来确认对所有Cookies的处理。
      - 提供了设置选项,用户可以自定义选择哪些Cookies进行处理。
    
    #### 软件功能与服务
    - Filmora 15
      - 提供强大的视频编辑功能,包括AI功能辅助编辑。
      - 用户可以像专家一样进行编辑。
    
    #### 产品与解决方案
    - ReelMate AI
      - AI驱动的创作工具,整合多种创作流程。
    - Wondershare PDFelement
      - 一站式PDF解决方案,支持AI辅助PDF编辑、转换、签名等。
    - Wondershare EdrawMax
      - 提供智能和令人惊叹的图表解决方案,支持流程图、思维导图、SWOT分析等。
    - Wondershare EdrawMind
      - 用AI简化思维导图的制作。
    
    #### 行业应用
    - 商业解决方案
      - 提供定制的商业软件解决方案,帮助用户更高效地工作。
    - 教育解决方案
      - 提供一系列针对教育领域的解决方案,以支持教育过程。
    
    #### 用户反馈与新闻
    - 用户故事
      - 分享了Microsoft Xbox研究团队使用Wondershare Filmora进行大规模用户研究的案例。
    - 最新新闻
      - 包括参加INTI Indonesia 2025展览,PDFelement V12版本发布,以及2025年视频解决方案指南等信息。
                                            
    Wondershare Official Website: Creativity, Productivity, Utility
  • 标题: Wondershare MobileTrans 3.5.9 - 'ElevationService' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## Vulnerability Details
    
    ### Severity
    - High
    
    ### Date
    - January 13, 2026
    
    ### Affected Software
    - Wondershare MobileTrans 3.5.9
    
    ### Vulnerability Type
    - CWE-428: Unquoted Search Path or Element
    
    ### References
    - ExploitDB-50756: [Link](#)
    - Vendor Homepage: [Link](#)
    
    ### Credit
    - Luis Martinez
    
    ### Description
    - Wondershare MobileTrans 3.5.9 contains an unquoted service path vulnerability in the ElevationService that allows local users to potentially execute code with elevated system privileges. Attackers can exploit the unquoted path by placing malicious executables in specific filesystem locations that will be executed with LocalSystem permissions during service startup.
                                            
    Wondershare MobileTrans 3.5.9 - 'ElevationService' Unquoted Service Path | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50903
四、漏洞 CVE-2022-50903 的评论
匿名用户
2026-01-15 06:09:04

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论