支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50931 基础信息
漏洞信息
                                        # TeamSpeak 3.5.6 权限漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
TeamSpeak 3.5.6 - Insecure File Permissions
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TeamSpeak 3.5.6 contains an insecure file permissions vulnerability that allows local attackers to replace executable files with malicious binaries. Attackers can replace system executables like ts3client_win32.exe with custom files to potentially gain SYSTEM or Administrator-level access.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
关键资源的不正确权限授予
来源:美国国家漏洞数据库 NVD
漏洞标题
TeamSpeak 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TeamSpeak是美国TeamSpeak公司的一个语音软件。 TeamSpeak 3.5.6版本存在安全漏洞,该漏洞源于文件权限不安全,可能导致本地攻击者替换可执行文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50931 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50931 的情报信息
  • 标题: TeamSpeak 3.5.6 - Insecure File Permissions - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息总结
    
    - **漏洞标题**: TeamSpeak 3.5.6 - Insecure File Permissions
    - **EDB-ID**: 50743
    - **CVE**: N/A
    - **作者**: Aryan Chehreghani
    - **类型**: LOCAL
    - **平台**: WINDOWS
    - **日期**: 2022-02-16
    - **漏洞应用**: 团队讲话软件,版本3.5.6
    
    ### 漏洞说明
    
    这个截图描述了在Windows平台上运行的TeamSpeak 3.5.6版本存在不安全的文件权限问题。通过替换`ts3client_win32.exe`, `update.exe`等可执行文件,攻击者可以利用此漏洞实现权限提升,即从普通用户权限提升至系统或管理员权限。
    
    ### 技术细节
    
    截图中列出了几个关键文件,如`createfileassoc.exe`, `error_report.exe`等,它们具有以下权限设置:
    - `NT AUTHORITY\SYSTEM:(F)`
    - `BUILTIN\Administrators:(F)`
    - `WIN-FREMP1UB3LB\Administrator:(F)`
    
    这表明这些文件对多个用户组拥有完全控制权限(F),不安全的权限设置导致了潜在的漏洞利用点。
    
    ### 漏洞影响
    
    由于TeamSpeak被目标用户(通常是玩家)用于通信,此漏洞可能被恶意利用,攻击者可以通过替换可执行文件的方式在受影响的系统上执行任意代码,这对用户的隐私和数据安全构成严重威胁。
    
    ### 技术防范建议
    
    用户和管理员应尽快升级至TeamSpeak的最新版本,同时加强文件权限管理,定期检查和更新软件补丁,以减轻此类安全风险。
                                            
    TeamSpeak 3.5.6 - Insecure File Permissions - Windows local Exploit
  • 标题: TeamSpeak Downloads | TeamSpeak -- 🔗来源链接

    标签:product

    神龙速读:
                                            - **客户端版本**: TeamSpeak 6 Client 64-bit 6.0.0-beta3.4
    - **操作系统支持**: Windows, Linux
    - **SHA256校验值**:
      - Windows: adfe988a5a391e8d8822b4862a0a9fa39ec7df75cb8e23938d1fbc8c291ebc5
      - Linux: b9ba408aob58170ce32384fc8ba5688848d694bd310058cbadd99246d4bf27
    - **第三方面组件**: 该软件使用了FFmpeg代码,该代码根据LGPLv3.0许可
                                            
    TeamSpeak Downloads | TeamSpeak
  • 标题: Home | TeamSpeak -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中,无法直接获取到关于漏洞的关键信息。不过,这里可以记录一些可能与安全和隐私相关的重要点,这些点可能会间接影响到系统或服务的安全性:
    
    - **Cookies & Privacy Policy**:
        - 网站使用Cookies来个性化用户体验、分析网站访问情况以及提供服务。
        - 这意味着用户数据可能被收集和分析,需要根据网站的隐私政策了解如何保护用户隐私。
    
    - **Mention of Security**:
        - 网站强调提供“military-grade security”,这表明他们重视并实施了高标准的安全措施。
        - 虽然这表明他们对安全的重视,但具体的实现细节和安全措施的有效性需要进一步的验证和审计。
    
    如果你在审查该网页时发现了具体的漏洞或安全问题,它们并没有在截图中直接显现。如果有的话,可能需要通过更深入的技术分析或安全测试来发现。
                                            
    Home | TeamSpeak
  • 标题: TeamSpeak 3.5.6 - Insecure File Permissions | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## TeamSpeak 3.5.6 - Insecure File Permissions
    
    - **Severity**: HIGH
    - **Date**: January 13, 2026
    - **Affecting**: TeamSpeak 3.5.6
    
    ### Description
    - TeamSpeak 3.5.6 contains an insecure file permissions vulnerability that allows local attackers to replace executable files with malicious binaries. Attackers can replace system executables like ts3client_win32.exe with custom files to potentially gain SYSTEM or Administrator-level access.
    
    ### Credit
    - Aryan Chehreghani
    
    ### Additional Information
    - **CVE**: CVE-2022-50931
    - **CWE**: CWE-732 Incorrect Permission Assignment for Critical Resource
    - **CVSS Score**: 4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    - **ExploitDB**: ExploitDB-50743
    - **References**:
        - TeamSpeak Official Vendor Homepage
        - TeamSpeak Downloads Page
                                            
    TeamSpeak 3.5.6 - Insecure File Permissions | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50931
四、漏洞 CVE-2022-50931 的评论
匿名用户
2026-01-15 06:08:46

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论