【漏洞通告】TeamViewer 任意代碼執行漏洞(CVE-2021-34858)
發布時間 2021-08-310x00 漏洞概述
CVE ID | CVE-2021-34858 | 時 間 | 2021-08-24 |
類 型 | 代碼執行 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 可用性 | ||
用戶交互 | 是 | 所需權限 | |
PoC/EXP | 在野利用 | 否 |
0x01 漏洞詳情
TeamViewer是一個使用廣泛的遠程控制軟件,它可以在任何防火墻和NAT代理的后臺實現桌面共享和文件傳輸。
2021年8月24日,TeamViewer發布更新公告,修復了TeamViewer中的一個任意代碼執行漏洞(CVE-2021-34858)和一個越界讀取漏洞(CVE-2021-34859),攻擊者可以利用這些漏洞執行任意代碼、導致二進制文件崩潰或導致越界讀取。
TeamViewer任意代碼執行漏洞(CVE-2021-34858)
由于TeamViewer在使用現有TVS進行安裝時容易受到文件解析問題的影響,攻擊者可以利用此漏洞執行任意代碼并導致二進制文件崩潰。但遠程利用此漏洞需要用戶交互以及第三方漏洞。
TeamViewer越界讀取漏洞(CVE-2021-34859)
由于共享內存管理中存在安全問題,導致TeamViewer服務執行越界讀取。
影響范圍
TeamViewe [Linux] < v15.21.4
TeamViewe [Windows] < v15.21.4
TeamViewe [macOS] < v15.21.2
[僅限 Windows]:默認情況下,TeamViewer 安裝在受保護的 Program Files 目錄中。如果用戶有意選擇將其安裝在其它位置,則攻擊者將能夠實現權限提升。
0x02 處置建議
目前此漏洞已經修復,建議及時升級更新到以下最新版本:
TeamViewe [Linux] v15.21.4
TeamViewe [Windows] v15.21.6
TeamViewe [macOS] v15.21.2
下載鏈接:
https://www.teamviewer.cn/cn/
0x03 參考鏈接
https://community.teamviewer.com/English/discussion/117791/linux-v15-21-4
https://community.teamviewer.com/English/categories/change-logs
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34858
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-08-31 | 首次發布 |
0x05 文檔附錄
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
0x06 關于我們
關注以下公眾號,獲取更多資訊: