【漏洞资讯】TeamViewer 任意代码执行漏洞(CVE-2021-34858)

漏洞时间:2021年8月31日

 

漏洞介绍

TeamViewer是一个使用广泛的远程控制软件,它可以在任何防火墙和NAT代理的后台实现桌面共享和文件传输。

TeamViewer发布更新公告,修复了TeamViewer中的一个任意代码执行漏洞(CVE-2021-34858)和一个越界读取漏洞(CVE-2021-34859),攻击者可以利用这些漏洞执行任意代码、导致二进制文件崩溃或导致越界读取。

漏洞名称
TeamViewer 任意代码执行漏洞
威胁等级
高危
漏洞威胁
TeamViewer
影响范围
TeamViewe [Linux] < v15.21.4
TeamViewe [Windows] < v15.21.4
TeamViewe [macOS] < v15.21.2
漏洞类型
RCE&MORE
利用难度
N/A
漏洞编号
CVE-2021-34858、CVE-2021-34859
是否有POC
N/A

 

信息详情

TeamViewer任意代码执行漏洞(CVE-2021-34858)

由于TeamViewer在使用现有TVS进行安装时容易受到文件解析问题的影响,攻击者可以利用此漏洞执行任意代码并导致二进制文件崩溃。但远程利用此漏洞需要用户交互以及第三方漏洞。

 

TeamViewer越界读取漏洞(CVE-2021-34859)

由于共享内存管理中存在安全问题,导致TeamViewer服务执行越界读取。

[仅限 Windows]:默认情况下,TeamViewer 安装在受保护的 Program Files 目录中。如果用户有意选择将其安装在其它位置,则攻击者将能够实现权限提升。

修复方式

目前此漏洞已经修复,建议及时升级更新到以下最新版本:

TeamViewe [Linux] v15.21.4

TeamViewe [Windows] v15.21.6

TeamViewe [macOS] v15.21.2

下载链接:

https://www.teamviewer.cn/cn/

参考链接

https://community.teamviewer.com/English/discussion/117791/linux-v15-21-4

https://community.teamviewer.com/English/categories/change-logs

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34858

本文原创,作者:Galaxy,其版权均为Galaxy Lab所有。如需转载,请注明出处:http://galaxylab.pingan.com.cn/%e3%80%90%e6%bc%8f%e6%b4%9e%e8%b5%84%e8%ae%af%e3%80%91teamviewer-%e4%bb%bb%e6%84%8f%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9ecve-2021-34858/

发表评论

*