# TCQ ITeCProteccioAppServer.exe 未加引号服务路径
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Software gestión del proceso constructivo y mantenimiento -- 🔗来源链接
标签:product
神龙速读:
从图片中无法直接获取关于漏洞的关键信息。但是,我们可以总结出该网页的主要功能和提供的软件工具:
### 主要功能和软件工具
- **TCQi 和 TCQ 软件**:
- 用于流程管理和维护整个生命周期的构建过程。
- 结合了 TCQ 和 TCQi,允许在云端管理和维护模型和项目。
- **软件施工**:
- **TCQi** 和 **TCQ** 提供多种服务,包括:
- 预算和技术条件
- 安全性和健康研究计划
- 质量控制管理
- 环境模型管理
- 招标和报价比较
- **软件维护**:
- **TCQi** 提供:
- 计划和维护管理
- 纪念碑之书
- **免费软件**:
- **VisualCost**:用于BIM审计测量和预算
- **SPEEDIER**:用于能效计算
- **ESPReH**:用于能源康复预设计
- **支持工具**:
- GIS-BIM与TCQ集成
- 结构修复工具
- **教育和服务**:
- 提供相关课程、数据库和技术文件等
### 脚注信息
- 显示了ITeC(加泰罗尼亚建筑技术研究所)的联系信息和认证情况:
- 联系电话等
- 各类数据库和转型服务
- 可持续发展和技术服务
- 市场研究和出版物
- 提及该机构符合ISO 9001:2015认证,并参与减排和碳足迹降低项目。
由于截图内容主要涉及软件和服务介绍,没有直接展示任何明显的安全漏洞。但用户在访问时应注意常见的网站安全性提示,比如查看是否有使用SSL加密、隐私政策内容等。
标题: TCQ - ITeCProteccioAppServer.exe - Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
从这张 Exploit Database 的网页截图中,可以获取到以下关于漏洞的关键信息:
- **漏洞名称及描述**:
- `TCQ - ITeCProteccioAppServer.exe - Unquoted Service Path`
- 该漏洞属于未加引号的服务路径类型
- **漏洞信息概览**:
- **EDB-ID**: 50902
- **CVE**: N/A (表示该漏洞暂未被收录到CVE列表中)
- **发布者**: EDGAR CARRILLO EGEA
- **漏洞类型**: LOCAL (局部漏洞,通常需要本地访问权限才能利用)
- **平台**: WINDOWS
- **发布日期**: `2022-05-11`
- 漏洞相关的应用名称未明确指出,需要进一步信息确认。
- **漏洞详情**:
- **发现者**: Edgar Carrillo Egea
- **发现日期**: `2022-04-25`
- **厂商主页**: https://itec.es/programas/
- **漏洞类型**: Unquoted Service Path Privilege Escalation (未加引号的服务路径权限提升)
- **测试系统**: Microsoft Windows 11 Home
- **漏洞利用方法简述**:
- 为利用此漏洞,攻击者需要在服务路径中插入可执行文件,以便在服务重启或系统重启时,以高权限运行恶意代码。
- **环境信息**:
- 系统信息显示目标测试环境为运行在Microsoft Windows 11 Home版本10.0.22000的DESKTOP-0DL5SID主机上。
这个漏洞利用要求攻击者具有在目标服务路径中执行文件的能力。这表明如果一个应用程序的配置文件或其他脚本中的服务启动路径没有正确地用引号包围,攻击者可以利用这一漏洞通过覆盖路径中的文件来进行攻击,从而以服务运行的身份执行任意代码。这是对Windows系统上服务安装与配置中常见错误的一个利用示例。
标题: TCQ - 'ITeCProteccioAppServer.exe' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
# 关键信息
## 漏洞名称
TCQ - 'ITECProteccioAppServer.exe' Unquoted Service Path
## 严重程度
High
## 发布日期
January 13, 2026
## 影响范围
- TCQ Unknown
## 漏洞ID
- CVE-2022-50913
## CWE类型
- CWE-428 Unquoted Search Path or Element
## CVSS评分
- 5.4/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
## 参考链接
- ExploitDB-50902
- Vendor Homepage
## 提交人
Edgar Carrillo Egea
## 描述
ITEC ITECProteccioAppServer 存在一个未引号的服务路径漏洞,允许本地攻击者以提升的系统权限执行代码。攻击者可以在服务路径中插入恶意可执行文件,以在服务重启或系统重启时获得提升的访问权限。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.