支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50938 基础信息
漏洞信息
                                        # CONTPAQi AdminPAQ 14.0.0 服务路径漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
CONTPAQi® AdminPAQ 14.0.0 - Unquoted Service Path
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CONTPAQi AdminPAQ 14.0.0 contains an unquoted service path vulnerability in the AppKeyLicenseServer service running with LocalSystem privileges. Attackers can exploit the unquoted path to inject malicious code in the service binary path, potentially executing arbitrary code with elevated system privileges during service startup.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未经引用的搜索路径或元素
来源:美国国家漏洞数据库 NVD
漏洞标题
CONTPAQi AdminPAQ 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CONTPAQi AdminPAQ是墨西哥CONTPAQi公司的一个行政管理软件。 CONTPAQi AdminPAQ 14.0.0版本存在代码问题漏洞,该漏洞源于AppKeyLicenseServer服务存在未加引号的服务路径,可能导致攻击者以提升的系统权限执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50938 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50938 的情报信息
  • 标题: CONTPAQi(R) AdminPAQ 14.0.0 - Unquoted Service Path - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            以下是该截图中关于漏洞的关键信息,以简洁的Markdown格式表示:
    
    - **漏洞标题**: CONTPAQi(R) AdminPAQ 14.0.0 - Unquoted Service Path
    - **EDB-ID**: 50690
    - **CVE**: N/A
    - **作者**: ANGEL CANSECO
    - **类型**: LOCAL
    - **平台**: WINDOWS
    - **日期**: 2022-02-02
    - **漏洞验证**: 未验证 (未标记为EED Verified)
    - **漏洞应用**: CONTPAQi AdminPAQ
    - **漏洞类型**: Unquoted Service Path
    - **测试版本**: 14.0.0
    - **测试操作系统**: Windows 10 Pro x64 英文版
    - **发现日期**: 2022-01-16
    - **发现者**: Angel Canseco
    - **软件链接**: https://www.contpaqi.com/descargas
    - **发现未引用服务路径步骤**: 使用WMIC命令查询服务信息并查找特定字符串
    - **漏洞影响**: 成功利用漏洞的本地用户可以在系统根路径插入代码,且不被操作系统或安全应用程序检测到,并在重启后提升权限
                                            
    CONTPAQi(R) AdminPAQ 14.0.0 - Unquoted Service Path - Windows local Exploit
  • 标题: Descargas CONTPAQi | Software, Actualizaciones y Herramientas para tu Negocio -- 🔗来源链接

    标签:product

    Descargas CONTPAQi | Software, Actualizaciones y Herramientas para tu Negocio
  • 标题: CONTPAQi® AdminPAQ 14.0.0 - Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息
    
    - **漏洞标题**
      - CONTPAQi® AdminPAQ 14.0.0 - Unquoted Service Path
    
    - **严重程度**
      - High
    
    - **日期**
      - January 13, 2026
    
    - **影响**
      - CONTPAQ AdminPAQ 14.0.0
    
    - **CVE**
      - CVE-2022-50938
    
    - **CWE**
      - CWE-428 Unquoted Search Path or Element
    
    - **CVSS**
      - CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    - **基准**
      - **ExploitDB** - 50690
      - **CONTPAQi 官方软件下载页**
    
    - **相关性**
      - Angel Canseco
    
    - **描述**
      - CONTPAQi AdminPAQ 14.0.0 包含一个未引用的服务路径漏洞,原因是在用 LocalSystem 权限运行的 LicenseServer 服务中。攻击者可以利用未引用的路径在服务二进制路径中注入恶意代码,从而在服务启动期间以提升的系统权限执行任意代码。
                                            
    CONTPAQi® AdminPAQ 14.0.0 - Unquoted Service Path | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50938
四、漏洞 CVE-2022-50938 的评论
匿名用户
2026-01-15 06:08:46

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论