TeamViewer интегрирован с Avira Online Essentials Dashboard

TeamViewer интегрирован с Avira Online Essentials Dashboard

TeamViewer интегрирован с Avira Online Essentials Dashboard

Компания TeamViewer, совместно с компанией Avira дарит пользователям панели управления AviraOnlineEssentials возможность удаленно управлять своими устройствами.

Интеграция TeamViewer в панель управления AviraOnlineEssentials позволяет пользователям удаленно подключаться к своим устройствам, устройствам членов своей семьи и друзей и управлять ими непосредственно из панели. Платформа AviraOnlineEssentials используется для установки и управления приложениями для обеспечения безопасности Avira на всех компьютерах, планшетах и телефонах пользователя через единую удобную онлайн-панель управления. В свете текущей консьюмеризации технологий многие пользователи обзаводятся несколькими устройствами. Следить за всеми может быть довольно утомительно. Помимо использования функции удаленного управления от TeamViewer, теперь пользователь сможет отслеживать состояние и степень защиты всех своих устройств на одной панели управления.

Цель этой интеграции — дать любителям современных технологий полный контроль над собственными  устройствами и возможность помогать менее технически подкованным пользователям решать проблемы с безопасностью. Кроме того, эта система позволяет автоматизировать ряд задач и удаленно распространять настройки на все подключенные устройства. Все эти возможности становятся еще удобнее и доступнее благодаря функциям удаленного управления TeamViewer.

«Для обеспечения максимальной безопасности пользователей мы постоянно совершенствуем наши продукты, стараясь не усложнять их интерфейс. Интеграция TeamViewer в панель управления AviraOnlineEssentials позволит тысячам пользователей работать с удаленными устройствами проще, чем когда бы то ни было. Следует отметить, что процесс интеграции прошел безупречно, и, помимо великолепной онлайн-документации по API, к нашим услугам были выдающиеся эксперты компании TeamViewer», — сказал Дэн Тухоарка, менеджер по продукту OnlineEssentials компании Avira.

Многочисленные преимущества интеграции перечислены на сайте Avira Online Essentials Dashboard. Пользователю может потребоваться удаленно подключиться к своему устройству по ряду причин: отследить его местоположение в случае кражи, скопировать файлы с устройства или на устройство, проверить и обновить состояние систем защиты устройства, открыть общий обзор всех устройств или сохранить конфиденциальность информации в случае потери доступа к электронной почте.

 

Прямо в панели управления OnlineEssentials пользователям доступны знакомые возможности удаленного управления TeamViewer для решения различных проблем с устройствами: отслеживание местоположения в случае кражи устройства, копирование файлов с устройства или на устройство, проверка и обновление состояния систем защиты устройства, общий обзор всех устройств или защита идентификационных данных для предотвращения потери доступа к электронной почте. Благодаря данной интеграции пользователям доступен весь арсенал двух популярных платформ для обеспечения безопасности собственных устройств, устройств членов семьи и друзей.

TeamViewer, совместно с компанией Avira дарит пользователям панели управления AviraOnlineEssentials возможность удаленно управлять своими устройствами." />

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru