支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50918 基础信息
漏洞信息
                                        # VIVE Runtime Service 未引用服务路径漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
VIVE Runtime Service 1.0.0.4 contains an unquoted service path vulnerability that allows local users to execute arbitrary code with elevated system privileges. Attackers can exploit the unquoted binary path by placing malicious executables in specific system directories to gain LocalSystem access during service startup.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未经引用的搜索路径或元素
来源:美国国家漏洞数据库 NVD
漏洞标题
HTC VIVE Runtime Service 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
HTC VIVE Runtime Service是HTC公司的一个核心后台驱动程序。 HTC VIVE Runtime Service 1.0.0.4版本存在代码问题漏洞,该漏洞源于服务路径未加引号,可能导致本地用户执行任意代码并提升系统权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50918 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50918 的情报信息
  • 标题: VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            # 漏洞关键信息
    
    ## 基本信息
    - **EID-ID:** 50824
    - **CVE:** N/A
    - **漏洞名称:** VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path
    - **作者:** Faisal Alasmari
    - **类型:** LOCAL
    - **平台:** WINDOWS
    - **日期:** 2022-03-14
    - **易受攻击的应用程序:** None specified (Vulnerable App)
    
    ## 漏洞详情
    - **漏洞标题:** VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path
    - **发布日期:** 2022-03-11
    - **漏洞作者:** Faisal Alasmari
    - **厂商主页:** https://www.vive.com/
    - **软件链接:** https://developer.vive.com/resources/downloads/
    - **版本:** 1.0.0.4
    - **测试环境:** Windows 10 x64
    
    ## 漏洞描述
    - **服务名称:** VIVE Runtime Service
    - **类型:** 10 WIN32_OWN_PROCESS
    - **描述:** 成功的尝试需要本地用户能够在操作系统或其他安全应用程序未检测到的系统根路径中插入他们的代码,这些代码可能会在应用程序启动或重启时执行。如果成功,本地用户的代码将以应用的提升权限执行。
    
    ## 标签
    - 无
                                            
    VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path - Windows local Exploit
  • 标题: Access Denied -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    - **访问拒绝消息**:用户没有权限访问 "http://www.vive.com/" 服务器。
    - **引用编号**:`#18.128e1002.1768869347.95b46e0`
    - **错误链接**:`https://errors.edgesuite.net/18.128e1002.1768869347.95b46e0`
    
    ### 漏洞分析
    
    - **可能的漏洞类型**:
        - 配置错误:访问权限可能没有正确配置,导致合法用户无法访问。
    - **建议的下一步**:
        - 检查服务器配置,确保允许合法用户的访问权限。
        - 通过提供的错误链接查找更多详细错误信息,可能会有更深入的原因分析。
                                            
    Access Denied
  • 标题: Access Denied -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    - **错误类型**: 访问被拒绝
    - **URL**: http://developer.vive.com/resources/downloads/
    - **服务器**: 未指定特定的服务器,但从错误链接推测可能与edgeseuite.net相关
    - **参考编号**: #18.128e1002.1768870732.96f0f4e
    
    ### 可能的漏洞
    
    - **权限管理问题**: 可能存在权限设置不当,导致未授权用户能够访问某些资源。
    - **日志信息泄露**: 错误日志泄露了内部参考编号,可能暗示了服务器端的某种内部结构或身份信息。
    
    ### 建议行动
    
    - 检查权限控制策略。
    - 校验日志和错误信息的输出,避免敏感信息泄露。
                                            
    Access Denied
  • 标题: VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键信息
    
    - **漏洞名称**: Unquoted Service Path in VIVE Runtime Service - 'ViveAgentService'
    
    - **严重性**: High
    
    - **日期**: January 13, 2026
    
    - **受影响的软件**: VIVE Runtime Service 1.0.0.4
    
    - **CVE ID**: CVE-2022-50918
    
    - **CVSS分数**: 9.5
    
    - **CVSS向量**: CVSS:3.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    - **CWE类型**: CWE-428 Unquoted Search Path or Element
    
    - **参考资料**
      - ExploitDB-50824
      - Official VIVE Homepage
      - VIVE Developer Downloads
    
    - **贡献者**: Faisal Alasmari
    
    - **描述**: VIVE Runtime Service 1.0.0.4 中存在未引用的服务路径漏洞,允许本地用户以提升的系统权限执行任意代码。攻击者可以利用未引用的二进制路径,在特定系统目录中放置恶意可执行文件,以在服务启动期间获得 LocalSystem 访问权限。
                                            
    VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50918
四、漏洞 CVE-2022-50918 的评论
匿名用户
2026-01-15 06:08:46

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论