支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50913 基础信息
漏洞信息
                                        # TCQ ITeCProteccioAppServer.exe 未加引号服务路径

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
TCQ - 'ITeCProteccioAppServer.exe' Unquoted Service Path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
ITeC ITeCProteccioAppServer contains an unquoted service path vulnerability that allows local attackers to execute code with elevated system privileges. Attackers can insert a malicious executable in the service path to gain elevated access during service restart or system reboot.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未经引用的搜索路径或元素
来源:美国国家漏洞数据库 NVD
漏洞标题
ITeCProteccioAppServer 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ITeCProteccioAppServer是ITeC公司的一个后台服务组件。 ITeCProteccioAppServer存在代码问题漏洞,该漏洞源于服务路径未加引号,可能导致本地攻击者执行代码并提升系统权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50913 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50913 的情报信息
  • 标题: Software gestión del proceso constructivo y mantenimiento -- 🔗来源链接

    标签:product

    神龙速读:
                                            从图片中无法直接获取关于漏洞的关键信息。但是,我们可以总结出该网页的主要功能和提供的软件工具:
    
    ### 主要功能和软件工具
    - **TCQi 和 TCQ 软件**:
      - 用于流程管理和维护整个生命周期的构建过程。
      - 结合了 TCQ 和 TCQi,允许在云端管理和维护模型和项目。
    
    - **软件施工**:
      - **TCQi** 和 **TCQ** 提供多种服务,包括:
        - 预算和技术条件
        - 安全性和健康研究计划
        - 质量控制管理
        - 环境模型管理
        - 招标和报价比较
    
    - **软件维护**:
      - **TCQi** 提供:
        - 计划和维护管理
        - 纪念碑之书
    
    - **免费软件**:
      - **VisualCost**:用于BIM审计测量和预算
      - **SPEEDIER**:用于能效计算
      - **ESPReH**:用于能源康复预设计
    
    - **支持工具**:
      - GIS-BIM与TCQ集成
      - 结构修复工具
    
    - **教育和服务**:
      - 提供相关课程、数据库和技术文件等
    
    ### 脚注信息
    - 显示了ITeC(加泰罗尼亚建筑技术研究所)的联系信息和认证情况:
      - 联系电话等
      - 各类数据库和转型服务
      - 可持续发展和技术服务
      - 市场研究和出版物
    - 提及该机构符合ISO 9001:2015认证,并参与减排和碳足迹降低项目。
    
    由于截图内容主要涉及软件和服务介绍,没有直接展示任何明显的安全漏洞。但用户在访问时应注意常见的网站安全性提示,比如查看是否有使用SSL加密、隐私政策内容等。
                                            
    Software gestión del proceso constructivo y mantenimiento
  • 标题: TCQ - ITeCProteccioAppServer.exe - Unquoted Service Path - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从这张 Exploit Database 的网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **漏洞名称及描述**:
      - `TCQ - ITeCProteccioAppServer.exe - Unquoted Service Path`
      - 该漏洞属于未加引号的服务路径类型
    
    - **漏洞信息概览**:
      - **EDB-ID**: 50902
      - **CVE**: N/A (表示该漏洞暂未被收录到CVE列表中)
      - **发布者**: EDGAR CARRILLO EGEA
      - **漏洞类型**: LOCAL (局部漏洞,通常需要本地访问权限才能利用)
      - **平台**: WINDOWS
      - **发布日期**: `2022-05-11`
      - 漏洞相关的应用名称未明确指出,需要进一步信息确认。
    
    - **漏洞详情**:
      - **发现者**: Edgar Carrillo Egea
      - **发现日期**: `2022-04-25`
      - **厂商主页**: https://itec.es/programas/
      - **漏洞类型**: Unquoted Service Path Privilege Escalation (未加引号的服务路径权限提升)
      - **测试系统**: Microsoft Windows 11 Home
    
    - **漏洞利用方法简述**:
      - 为利用此漏洞,攻击者需要在服务路径中插入可执行文件,以便在服务重启或系统重启时,以高权限运行恶意代码。
    
    - **环境信息**:
      - 系统信息显示目标测试环境为运行在Microsoft Windows 11 Home版本10.0.22000的DESKTOP-0DL5SID主机上。
    
    
    这个漏洞利用要求攻击者具有在目标服务路径中执行文件的能力。这表明如果一个应用程序的配置文件或其他脚本中的服务启动路径没有正确地用引号包围,攻击者可以利用这一漏洞通过覆盖路径中的文件来进行攻击,从而以服务运行的身份执行任意代码。这是对Windows系统上服务安装与配置中常见错误的一个利用示例。
                                            
    TCQ - ITeCProteccioAppServer.exe - Unquoted Service Path - Windows local Exploit
  • 标题: TCQ - 'ITeCProteccioAppServer.exe' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            # 关键信息
    
    ## 漏洞名称
    TCQ - 'ITECProteccioAppServer.exe' Unquoted Service Path
    
    ## 严重程度
    High
    
    ## 发布日期
    January 13, 2026
    
    ## 影响范围
    - TCQ Unknown
    
    ## 漏洞ID
    - CVE-2022-50913
    
    ## CWE类型
    - CWE-428 Unquoted Search Path or Element
    
    ## CVSS评分
    - 5.4/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    ## 参考链接
    - ExploitDB-50902
    - Vendor Homepage
    
    ## 提交人
    Edgar Carrillo Egea
    
    ## 描述
    ITEC ITECProteccioAppServer 存在一个未引号的服务路径漏洞,允许本地攻击者以提升的系统权限执行代码。攻击者可以在服务路径中插入恶意可执行文件,以在服务重启或系统重启时获得提升的访问权限。
                                            
    TCQ - 'ITeCProteccioAppServer.exe' Unquoted Service Path | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50913
四、漏洞 CVE-2022-50913 的评论
匿名用户
2026-01-15 06:08:47

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论