# PTPublisher 2.3.4 服务路径漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: PTPublisher v2.3.4 - Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **漏洞名称**: PTPublisher v2.3.4 - Unquoted Service Path
- **EDB-ID**: 50885
- **CVE**: N/A
- **作者**: BIOS
- **类型**: LOCAL
- **平台**: WINDOWS
- **日期**: 2022-04-19
- **漏洞应用**: PTPublisher 2.3.4
#### 漏洞详细信息
- **发现者**: bios
- **发现日期**: 2022-04-19
- **厂商主页**: https://www.primera.com/
- **测试版本**: 2.3.4
- **漏洞类型**: Unquoted Service Path
- **测试环境**: Microsoft Windows 10 Pro x64
#### 发现步骤
```sh
C:\>wmic service get name,displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "c:\windows\\" | findstr /i /v ""
PTProtect
C:\Program Files (x86)\Primera
```
- **服务信息**
```sh
TAG: 0
DISPLAY_NAME: PTProtect
DEPENDENCIES:
SERVICE_START_NAME: LocalSystem
```
- **系统信息**
```sh
C:\>systeminfo
Host Name: DESKTOP-OUHAB1I
OS Name: Microsoft Windows 10 Pro
OS Version: 10.0.19044 N/A Build 19044
```
标题: Buy Primera Label Printers, Label Applicators & Disc Printers Online -- 🔗来源链接
标签:product
神龙速读:
从这张网页截图中,我们可以获取到以下关于漏洞的关键信息:
- **网页内容语言**:网站提供了语言选择功能,当前页面语言为荷兰语和英语,这可能表明存在本地化漏洞。
- **弹窗提示**:网站有一个弹窗提示用户关于飓风Melissa对产品运输的影响,可能存在未处理异常情况的漏洞。
- **价格显示**:产品价格有多种货币显示,可能存在货币转换或价格显示的漏洞。
- **货币选择**:网站允许用户选择不同国家的货币和税收政策,可能存在货币选择和税务计算的漏洞。
- **购物车功能**:网站右上角有一个购物车图标,可能存在购物车相关的漏洞。
- **在线客服**:网站右上角有一个在线客服图标,可能存在客服聊天相关的安全问题。
注意:以上信息只是猜测,实际的漏洞需要通过专业的安全测试工具和方法进行检测。
标题: PTPublisher 2.3.4 - Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 漏洞关键信息
- ** Severity **: High
- ** Date **: January 13, 2026
- ** Affecting **:
- PTPublisher 2.3.4
- ** CVE **:
- CVE-2022-50915
- ** CVSS Score **: 7.8
- ** CWE **: CWE-428 Unquoted Search Path or Element
- ** CVSS Vector **: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
- ** References **:
- [ExploitDB-50885](https://www.exploit-db.com/exploits/50885)
- [Primera Technology Official Homepage](https://www.primera.com/)
- ** Credit **: bios
- ** Description **:
- PTPublisher 2.3.4 contains an unquoted service path vulnerability in the PTProtect service that allows local attackers to potentially execute arbitrary code with elevated privileges. Attackers can exploit the unquoted path in 'C:\Program Files (x86)\Primera Technology\PTPublisher\UsbFlashDongleService.exe' to inject malicious executables and gain system-level access.
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.