「TeamViewer」に脆弱性 - ローカル側の確認を回避可能
「TeamViewer」において、リモートアクセスを受けたローカル側における追加許可の認証をバイパスできる脆弱性が明らかとなった。アップデートにて修正されている。
同社が2026年2月5日にセキュリティアドバイザリを公開し、アクセス制御不備の脆弱性「CVE-2026-23572」を明らかにしたもの。アドバイザリの重要度を「重要(Important)」とレーティングしている。
「TeamViewer Remote」「TeamViewer Tensor」「TeamViewer One」で使用される「TeamViewer Full Client」「TeamViewer Host」で確認された。Windows、macOS、Linuxのいずれも影響を受ける。
ユーザーがリモートセッションにおいて、IDやパスワード、セッションリンク、イージーアクセスなどによって認証を受けている場合、ローカル側の確認を必要とする設定でもバイパスしてアクセスできるという。
同社は共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.2」と評価。重要度を4段階中、上から2番目にあたる「高(High)」としている。
アドバイザリが公表された時点で脆弱性の悪用は確認されていない。「同15.74.5」にて脆弱性を修正。また緩和策をアナウンスしている。
(Security NEXT - 2026/02/16 )
ツイート
PR
関連記事
「GUARDIANWALL MailSuite」に深刻な脆弱性 - すでに悪用も
Apple、「iOS 26.5」「iPadOS 26.5」で多数脆弱性を修正 - 旧端末向け更新も
「FortiAuthenticator」に深刻な脆弱性 - 認証なしでコード実行のおそれ
Fortinetのサンドボックス製品に深刻なRCE脆弱性 - 修正版へ更新を
Mozilla、「Firefox 150.0.3」を公開 - 脆弱性5件を修正
MS、5月の月例セキュリティ更新をリリース - 脆弱性118件に対応
JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
「SandboxJS」にサンドボックス回避のRCE脆弱性
「Exim」に複数脆弱性 - 「クリティカル」との評価も
「pgAdmin 4」に複数脆弱性 - 認証情報漏洩や任意コマンド実行のおそれ
