Неправильный контроль доступа в клиентах TeamViewer Full и Host (Windows, macOS, Linux) предыдущей версии 15.74.5 позволяет аутентифицированному пользователю обойти дополнительные элементы управления доступом с помощью конфигурации «Разрешить после подтверждения» в удаленном сеансе. Эксплойт может привести к несанкционированному доступу до локального подтверждения. Пользователю необходимо пройти аутентификацию для удаленного сеанса с помощью идентификатора/пароля, Session Link или Easy Access, что является необходимым условием для использования этой уязвимости.
Показать оригинальное описание (английский)
Improper access control in the TeamViewer Full and Host clients (Windows, macOS, Linux) prior version 15.74.5 allows an authenticated user to bypass additional access controls with “Allow after confirmation” configuration in a remote session. An exploit could result in unauthorized access prior to local confirmation. The user needs to be authenticated for the remote session via ID/password, Session Link, or Easy Access as a prerequisite to exploit this vulnerability.
Матрица атаки
СТРОКА CVSS ВЕКТОРА
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H