支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50920 基础信息
漏洞信息
                                        # Sandboxie-Plus 5.50.2 未引用服务路径漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Sandboxie-Plus 5.50.2 contains an unquoted service path vulnerability in the SbieSvc Windows service that allows local attackers to potentially execute arbitrary code. Attackers can exploit the unquoted binary path to inject malicious executables that will be run with LocalSystem privileges during service startup.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未经引用的搜索路径或元素
来源:美国国家漏洞数据库 NVD
漏洞标题
Sandboxie-Plus 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sandboxie-Plus是Sandboxie-Plus公司的一款沙盒隔离软件。 Sandboxie-Plus 5.50.2版本存在代码问题漏洞,该漏洞源于Windows服务SbieSvc存在未加引号的服务路径,可能导致本地攻击者执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50920 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50920 的情报信息
  • 标题: Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 漏洞关键信息
    
    - **漏洞标题**: Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path
    - **EDB-ID**: 50819
    - **CVE**: N/A
    - **作者**: Antonio Cuomo (arkantolo)
    - **类型**: LOCAL
    - **验证状态**: EDB Verified
    - **平台**: WINDOWS
    - **发布日期**: 2022-03-10
    - **漏洞应用**: Sandboxie-Plus
    - **漏洞版本**: 5.50.2
    - **测试环境**: Windows 10 Pro x64
    - **PoC**: 
      ```
      C:\>sc qc SbieSvc
      [SC] QueryServiceConfig OPERAZIONI RIUSCITE
      
      NOME_SERVIZIO: SbieSvc
      ```
                                            
    Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path - Windows local Exploit
  • 标题: Sandboxie-Plus | Open Source sandbox-based isolation software -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页的截图中,我们可以获取以下关于漏洞的关键信息:
    
    - **Sandboxie-Plus功能描述**:
      - Sandboxie是面向32位和64位Windows NT操作系统的一款基于沙箱的隔离软件,开发者为David Xanatos。
      - 它创建了一个沙箱似的隔离环境,应用程序可在该环境中运行或安装,而不会对系统产生持久影响。这种环境允许对不可信的程序进行控制测试。
    
    - **个人信息使用请求**:
      - Xanahsoft.com请求用户同意使用其个人信息进行个性化广告和内容、广告和内容测量、受众研究及服务开发等。
      - 用户的数据可能会被存储和访问,包括但不限于cookies、唯一识别符以及其他设备数据。
      - 涉及141个TCF发行商和69个附加合作伙伴,可能会处理用户的个人数据。
      - 提供“管理选项”和“同意”按钮给用户来决定个人数据的处理方式。
                                            
    Sandboxie-Plus | Open Source sandbox-based isolation software
  • 标题: Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **标题**: Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path
    - **严重程度**: High
    - **日期**: January 13, 2026
    - **影响版本**: Sandboxie Plus 5.50.2
    - **CVE编号**: CVE-2022-50920
    - **CVSS评分**: 9.8
    - **CVSS向量**: CVSS:3.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    - **CVE类型**: CWE-428 Unquoted Search Path or Element
    
    **描述**:
    Sandboxie-Plus 5.50.2 存在一个未引号的服务路径漏洞,在 SbieSvc Windows 服务中,允许本地攻击者潜在地执行任意代码。攻击者可以利用未引号的二进制路径注入恶意可执行文件,这些文件将在服务启动期间以 LocalSystem 权限运行。
    
    **参考**:
    - ExploitDB-50819
    - Official Sandboxie-Plus Product Homepage
    
    **贡献者**:
    Antonio Cuomo (arkantolo)
                                            
    Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50920
四、漏洞 CVE-2022-50920 的评论
匿名用户
2026-01-15 06:08:46

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论