# Sandboxie-Plus 5.50.2 未引用服务路径漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 漏洞关键信息
- **漏洞标题**: Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path
- **EDB-ID**: 50819
- **CVE**: N/A
- **作者**: Antonio Cuomo (arkantolo)
- **类型**: LOCAL
- **验证状态**: EDB Verified
- **平台**: WINDOWS
- **发布日期**: 2022-03-10
- **漏洞应用**: Sandboxie-Plus
- **漏洞版本**: 5.50.2
- **测试环境**: Windows 10 Pro x64
- **PoC**:
```
C:\>sc qc SbieSvc
[SC] QueryServiceConfig OPERAZIONI RIUSCITE
NOME_SERVIZIO: SbieSvc
```
标题: Sandboxie-Plus | Open Source sandbox-based isolation software -- 🔗来源链接
标签:product
神龙速读:
从这个网页的截图中,我们可以获取以下关于漏洞的关键信息:
- **Sandboxie-Plus功能描述**:
- Sandboxie是面向32位和64位Windows NT操作系统的一款基于沙箱的隔离软件,开发者为David Xanatos。
- 它创建了一个沙箱似的隔离环境,应用程序可在该环境中运行或安装,而不会对系统产生持久影响。这种环境允许对不可信的程序进行控制测试。
- **个人信息使用请求**:
- Xanahsoft.com请求用户同意使用其个人信息进行个性化广告和内容、广告和内容测量、受众研究及服务开发等。
- 用户的数据可能会被存储和访问,包括但不限于cookies、唯一识别符以及其他设备数据。
- 涉及141个TCF发行商和69个附加合作伙伴,可能会处理用户的个人数据。
- 提供“管理选项”和“同意”按钮给用户来决定个人数据的处理方式。
标题: Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **标题**: Sandboxie-Plus 5.50.2 - 'Service SbieSvc' Unquoted Service Path
- **严重程度**: High
- **日期**: January 13, 2026
- **影响版本**: Sandboxie Plus 5.50.2
- **CVE编号**: CVE-2022-50920
- **CVSS评分**: 9.8
- **CVSS向量**: CVSS:3.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
- **CVE类型**: CWE-428 Unquoted Search Path or Element
**描述**:
Sandboxie-Plus 5.50.2 存在一个未引号的服务路径漏洞,在 SbieSvc Windows 服务中,允许本地攻击者潜在地执行任意代码。攻击者可以利用未引号的二进制路径注入恶意可执行文件,这些文件将在服务启动期间以 LocalSystem 权限运行。
**参考**:
- ExploitDB-50819
- Official Sandboxie-Plus Product Homepage
**贡献者**:
Antonio Cuomo (arkantolo)
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.