HIGH CVSS 7,2

CVE-2026-23572

Обновлено 5 февраля 2026

Неправильный контроль доступа в клиентах TeamViewer Full и Host (Windows, macOS, Linux) предыдущей версии 15.74.5 позволяет аутентифицированному пользователю обойти дополнительные элементы управления доступом с помощью конфигурации «Разрешить после подтверждения» в удаленном сеансе. Эксплойт может привести к несанкционированному доступу до локального подтверждения. Пользователю необходимо пройти аутентификацию для удаленного сеанса с помощью идентификатора/пароля, Session Link или Easy Access, что является необходимым условием для использования этой уязвимости.

Показать оригинальное описание (английский)

Improper access control in the TeamViewer Full and Host clients (Windows, macOS, Linux) prior version 15.74.5 allows an authenticated user to bypass additional access controls with “Allow after confirmation” configuration in a remote session. An exploit could result in unauthorized access prior to local confirmation. The user needs to be authenticated for the remote session via ID/password, Session Link, or Easy Access as a prerequisite to exploit this vulnerability.

Матрица атаки

Вектор атаки
По сети
Атака по сети
Сложность атаки
Низкая
Легко эксплуатировать
Требуемые привилегии
Высокие
Нужны права админа
Взаимодействие с пользователем
Не требуется
Не нужно действие пользователя
Влияние на конфиденциальность
Высокое
Полная утечка данных
Влияние на целостность
Высокое
Полная модификация
Влияние на доступность
Высокое
Полный отказ в обслуживании

СТРОКА CVSS ВЕКТОРА

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Тип уязвимости (CWE)