# VIVE Runtime Service 未引用服务路径漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
# 漏洞关键信息
## 基本信息
- **EID-ID:** 50824
- **CVE:** N/A
- **漏洞名称:** VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path
- **作者:** Faisal Alasmari
- **类型:** LOCAL
- **平台:** WINDOWS
- **日期:** 2022-03-14
- **易受攻击的应用程序:** None specified (Vulnerable App)
## 漏洞详情
- **漏洞标题:** VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path
- **发布日期:** 2022-03-11
- **漏洞作者:** Faisal Alasmari
- **厂商主页:** https://www.vive.com/
- **软件链接:** https://developer.vive.com/resources/downloads/
- **版本:** 1.0.0.4
- **测试环境:** Windows 10 x64
## 漏洞描述
- **服务名称:** VIVE Runtime Service
- **类型:** 10 WIN32_OWN_PROCESS
- **描述:** 成功的尝试需要本地用户能够在操作系统或其他安全应用程序未检测到的系统根路径中插入他们的代码,这些代码可能会在应用程序启动或重启时执行。如果成功,本地用户的代码将以应用的提升权限执行。
## 标签
- 无
标题: Access Denied -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **访问拒绝消息**:用户没有权限访问 "http://www.vive.com/" 服务器。
- **引用编号**:`#18.128e1002.1768869347.95b46e0`
- **错误链接**:`https://errors.edgesuite.net/18.128e1002.1768869347.95b46e0`
### 漏洞分析
- **可能的漏洞类型**:
- 配置错误:访问权限可能没有正确配置,导致合法用户无法访问。
- **建议的下一步**:
- 检查服务器配置,确保允许合法用户的访问权限。
- 通过提供的错误链接查找更多详细错误信息,可能会有更深入的原因分析。
标题: Access Denied -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **错误类型**: 访问被拒绝
- **URL**: http://developer.vive.com/resources/downloads/
- **服务器**: 未指定特定的服务器,但从错误链接推测可能与edgeseuite.net相关
- **参考编号**: #18.128e1002.1768870732.96f0f4e
### 可能的漏洞
- **权限管理问题**: 可能存在权限设置不当,导致未授权用户能够访问某些资源。
- **日志信息泄露**: 错误日志泄露了内部参考编号,可能暗示了服务器端的某种内部结构或身份信息。
### 建议行动
- 检查权限控制策略。
- 校验日志和错误信息的输出,避免敏感信息泄露。
标题: VIVE Runtime Service - 'ViveAgentService' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 关键信息
- **漏洞名称**: Unquoted Service Path in VIVE Runtime Service - 'ViveAgentService'
- **严重性**: High
- **日期**: January 13, 2026
- **受影响的软件**: VIVE Runtime Service 1.0.0.4
- **CVE ID**: CVE-2022-50918
- **CVSS分数**: 9.5
- **CVSS向量**: CVSS:3.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
- **CWE类型**: CWE-428 Unquoted Search Path or Element
- **参考资料**
- ExploitDB-50824
- Official VIVE Homepage
- VIVE Developer Downloads
- **贡献者**: Faisal Alasmari
- **描述**: VIVE Runtime Service 1.0.0.4 中存在未引用的服务路径漏洞,允许本地用户以提升的系统权限执行任意代码。攻击者可以利用未引用的二进制路径,在特定系统目录中放置恶意可执行文件,以在服务启动期间获得 LocalSystem 访问权限。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.