支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-61973 基础信息
漏洞信息
                                        # N/A

## 概述
Epic Games Store 通过 Microsoft Store 安装过程中存在本地提权漏洞。

## 影响版本
通过 Microsoft Store 安装的 Epic Games Store 版本。

## 细节
低权限用户可在安装过程中替换 DLL 文件,利用该漏洞在权限提升的上下文中加载恶意 DLL。

## 影响
攻击者可借此实现本地特权提升,以更高权限执行代码。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A local privilege escalation vulnerability exists during the installation of Epic Games Store via the Microsoft Store. A low-privilege user can replace a DLL file during the installation process, which may result in unintended elevation of privileges.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
访问控制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Epic Games Store 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Epic Games Store是美国Epic Games公司的一个在线游戏平台。 Epic Games Store存在安全漏洞,该漏洞源于安装过程中低权限用户可替换DLL文件,可能导致权限提升。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-61973 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-61973 的情报信息
  • 标题: TALOS-2025-2279 || Cisco Talos Intelligence Group - Comprehensive Threat Intelligence -- 🔗来源链接

    标签:

    神龙速读:
                                            - **CVE Number**: CVE-2025-61973  
    - **Title**: Epic Games Store Installation DLL Hijacking Privilege Escalation Vulnerability  
    - **Summary**: A local privilege escalation vulnerability exists during the installation of Epic Games Store via the Microsoft Store. A low-privilege user can replace a DLL file during the installation process, which may result in unintended elevation of privileges.  
    - **Affected Versions**: Epic Games Store 14.6.2.0  
    - **CVSS Score**: 8.8 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)  
    - **CWE**: CWE-284 - Improper Access Control  
    - **Details**:  
      - When Epic Games Store is installed via the Microsoft Store application, a vulnerable process involves `WindowsPackageManagerServer.exe`, `msiexec.exe`, and `DXSETUP.exe`.  
      - The vulnerability arises because a `tmp` folder is writable by standard users, allowing an attacker to replace `dxupdate.dll` with a malicious DLL.  
      - When `DXSETUP.exe` loads the malformed `dxupdate.dll`, it executes with SYSTEM privileges.  
    - **Timeline**:  
      - 2025-10-14: Initial Vendor Contact & Vendor Disclosure  
      - 2025-11-06: Vendor Patch Release  
      - 2026-01-15: Public Release  
    - **Credit**: Discovered by KPC of Cisco Talos.
                                            
    TALOS-2025-2279 || Cisco Talos Intelligence Group - Comprehensive Threat Intelligence
  • https://nvd.nist.gov/vuln/detail/CVE-2025-61973
四、漏洞 CVE-2025-61973 的评论

暂无评论


发表评论