Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01101

Опубликовано: 29 янв. 2026
Источник: fstec
CVSS3: 5.4
CVSS2: 4.8
EPSS Низкий

Описание

Уязвимость службы Content Distribution Service (NomadBranch.exe) программной платформы для удалённого управления 1E Client связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию или вызвать отказ в обслуживании путем отправки специально сформированного пакета

Вендор

TeamViewer GmbH

Наименование ПО

1E Client

Версия ПО

до 26.1 (1E Client)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2026-1001/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.0001
Низкий

5.4 Medium

CVSS3

4.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
10 дней назад

An out-of-bounds read vulnerability in the TeamViewer DEX Client (former 1E Client) - Content Distribution Service (NomadBranch.exe) prior version 26.1 for Windows allows an attacker on the adjacent network to cause information disclosure or denial-of-service via a special crafted packet. The leaked memory could be used to bypass ASLR and facilitate further exploitation.

CVSS3: 5.4
github
10 дней назад

An out-of-bounds read vulnerability in the TeamViewer DEX Client (former 1E Client) - Content Distribution Service (NomadBranch.exe) prior version 26.1 for Windows allows an attacker on the adjacent network to cause information disclosure or denial-of-service via a special crafted packet. The leaked memory could be used to bypass ASLR and facilitate further exploitation.

EPSS

Процентиль: 1%
0.0001
Низкий

5.4 Medium

CVSS3

4.8 Medium

CVSS2