# TeamSpeak 3.5.6 权限漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: TeamSpeak 3.5.6 - Insecure File Permissions - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息总结
- **漏洞标题**: TeamSpeak 3.5.6 - Insecure File Permissions
- **EDB-ID**: 50743
- **CVE**: N/A
- **作者**: Aryan Chehreghani
- **类型**: LOCAL
- **平台**: WINDOWS
- **日期**: 2022-02-16
- **漏洞应用**: 团队讲话软件,版本3.5.6
### 漏洞说明
这个截图描述了在Windows平台上运行的TeamSpeak 3.5.6版本存在不安全的文件权限问题。通过替换`ts3client_win32.exe`, `update.exe`等可执行文件,攻击者可以利用此漏洞实现权限提升,即从普通用户权限提升至系统或管理员权限。
### 技术细节
截图中列出了几个关键文件,如`createfileassoc.exe`, `error_report.exe`等,它们具有以下权限设置:
- `NT AUTHORITY\SYSTEM:(F)`
- `BUILTIN\Administrators:(F)`
- `WIN-FREMP1UB3LB\Administrator:(F)`
这表明这些文件对多个用户组拥有完全控制权限(F),不安全的权限设置导致了潜在的漏洞利用点。
### 漏洞影响
由于TeamSpeak被目标用户(通常是玩家)用于通信,此漏洞可能被恶意利用,攻击者可以通过替换可执行文件的方式在受影响的系统上执行任意代码,这对用户的隐私和数据安全构成严重威胁。
### 技术防范建议
用户和管理员应尽快升级至TeamSpeak的最新版本,同时加强文件权限管理,定期检查和更新软件补丁,以减轻此类安全风险。
标题: TeamSpeak Downloads | TeamSpeak -- 🔗来源链接
标签:product
神龙速读:
- **客户端版本**: TeamSpeak 6 Client 64-bit 6.0.0-beta3.4
- **操作系统支持**: Windows, Linux
- **SHA256校验值**:
- Windows: adfe988a5a391e8d8822b4862a0a9fa39ec7df75cb8e23938d1fbc8c291ebc5
- Linux: b9ba408aob58170ce32384fc8ba5688848d694bd310058cbadd99246d4bf27
- **第三方面组件**: 该软件使用了FFmpeg代码,该代码根据LGPLv3.0许可
标题: Home | TeamSpeak -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,无法直接获取到关于漏洞的关键信息。不过,这里可以记录一些可能与安全和隐私相关的重要点,这些点可能会间接影响到系统或服务的安全性:
- **Cookies & Privacy Policy**:
- 网站使用Cookies来个性化用户体验、分析网站访问情况以及提供服务。
- 这意味着用户数据可能被收集和分析,需要根据网站的隐私政策了解如何保护用户隐私。
- **Mention of Security**:
- 网站强调提供“military-grade security”,这表明他们重视并实施了高标准的安全措施。
- 虽然这表明他们对安全的重视,但具体的实现细节和安全措施的有效性需要进一步的验证和审计。
如果你在审查该网页时发现了具体的漏洞或安全问题,它们并没有在截图中直接显现。如果有的话,可能需要通过更深入的技术分析或安全测试来发现。
标题: TeamSpeak 3.5.6 - Insecure File Permissions | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## TeamSpeak 3.5.6 - Insecure File Permissions
- **Severity**: HIGH
- **Date**: January 13, 2026
- **Affecting**: TeamSpeak 3.5.6
### Description
- TeamSpeak 3.5.6 contains an insecure file permissions vulnerability that allows local attackers to replace executable files with malicious binaries. Attackers can replace system executables like ts3client_win32.exe with custom files to potentially gain SYSTEM or Administrator-level access.
### Credit
- Aryan Chehreghani
### Additional Information
- **CVE**: CVE-2022-50931
- **CWE**: CWE-732 Incorrect Permission Assignment for Critical Resource
- **CVSS Score**: 4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
- **ExploitDB**: ExploitDB-50743
- **References**:
- TeamSpeak Official Vendor Homepage
- TeamSpeak Downloads Page
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.