TeamViewer corrigió una vulnerabilidad en aplicaciones host y cliente de Windows

Iniciado por AXCESS, Enero 30, 2025, 09:31:55 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



TeamViewer publicó parches de seguridad para una vulnerabilidad de elevación de privilegios de alta gravedad, identificada como CVE-2025-0065 ( puntuación CVSS de 7,8 ), en sus soluciones de acceso remoto para Windows.

La vulnerabilidad es una neutralización incorrecta de los delimitadores de argumentos en el componente TeamViewer_service.exe de TeamViewer Full Client & Host anterior a la versión 15.62 para Windows. Un atacante con acceso local podría explotar la falla para lograr una escalada de privilegios local en un sistema Windows.

"La neutralización incorrecta de los delimitadores de argumentos en el componente TeamViewer_service.exe de TeamViewer Full Client & Host anterior a la versión 15.62 (y versiones adicionales que se enumeran a continuación) para Windows permite a un atacante con acceso local sin privilegios en un sistema Windows elevar los privilegios mediante la inyección de argumentos", se lee en el aviso. "Para explotar esta vulnerabilidad, un atacante necesita acceso local al sistema Windows".

La vulnerabilidad afecta a las versiones 11.x, 12.x, 13.x, 14.x y 15.x de TeamViewer Full Client y TeamViewer Host. La empresa lanzó las versiones 15.62, 14.7.48799, 13.2.36226, 12.0.259319 y 11.0.259318 para solucionar la vulnerabilidad.

La empresa no tiene conocimiento de ataques que exploten esta vulnerabilidad.

Un investigador anónimo de Trend Micro Zero Day Initiative informó sobre la falla.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta