「TeamViewer」に脆弱性 - ローカル側の確認を回避可能
「TeamViewer」において、リモートアクセスを受けたローカル側における追加許可の認証をバイパスできる脆弱性が明らかとなった。アップデートにて修正されている。
同社が2026年2月5日にセキュリティアドバイザリを公開し、アクセス制御不備の脆弱性「CVE-2026-23572」を明らかにしたもの。アドバイザリの重要度を「重要(Important)」とレーティングしている。
「TeamViewer Remote」「TeamViewer Tensor」「TeamViewer One」で使用される「TeamViewer Full Client」「TeamViewer Host」で確認された。Windows、macOS、Linuxのいずれも影響を受ける。
ユーザーがリモートセッションにおいて、IDやパスワード、セッションリンク、イージーアクセスなどによって認証を受けている場合、ローカル側の確認を必要とする設定でもバイパスしてアクセスできるという。
同社は共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.2」と評価。重要度を4段階中、上から2番目にあたる「高(High)」としている。
アドバイザリが公表された時点で脆弱性の悪用は確認されていない。「同15.74.5」にて脆弱性を修正。また緩和策をアナウンスしている。
(Security NEXT - 2026/02/16 )
ツイート
PR
関連記事
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を
シャープ製複数ルータに認証欠如の脆弱性 - 初期PW推測のおそれ
「macOS Tahoe 26.4」を提供開始 - 脆弱性77件に対処
ウェブサーバ「NGINX」に定例外アドバイザリ - 複数脆弱性を修正
「Node.js」にDoSなど複数脆弱性 - アップデートが公開
「Langflow」の公開フローAPIに深刻なRCE脆弱性 - 悪用も確認
「BIND 9」に複数の脆弱性 - アップデートが公開
