安全公告
This page may be out of date while it is being translated, please refer to to the official English site for the latest security bulletins.
安全公告
Zoom 不会因 Zoom 安全公告而向个别客户提供有关漏洞影响的指导,也不会提供有关某个漏洞的其他详细信息。 我们建议用户更新到 Zoom 软件的最新版本,以便获得最新的修复和安全改进。
ZSB | 日期 | 标题 | 严重性 | CVE(如适用) | |
---|---|---|---|---|---|
|
ZSB-23041 | 08/08/2023 | Windows 版 Zoom 桌面客户端 - 输入验证不当 | 中 | CVE-2023-39209 |
严重性: 中 CVSS 分数: 5.9 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
描述: 在低于 5.15.5 版本的 Windows 版 Zoom 桌面客户端中,输入验证不当可能会允许经过身份验证的用户通过网络访问泄露信息。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23039 | 08/08/2023 | Zoom 客户端 SDK - 敏感信息泄露 | 高 | CVE-2023-39214 |
严重性: 高 CVSS 分数: 7.6 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
描述: 在低于 5.15.5 版本的 Zoom 客户端 SDK 中,敏感信息泄露可能会允许经过身份验证的用户通过网络访问启用拒绝服务。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23038 | 08/08/2023 | Windows 版 Zoom 桌面客户端和 Zoom VDI 客户端 - 特殊元素中和不当 | 紧急 | CVE-2023-39213 |
严重性: 紧急 CVSS 分数: 9.6 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
描述: 在低于 5.15.2 版本的 Windows 版 Zoom 桌面客户端和 Zoom VDI 客户端中,特殊元素中和不当可能会允许未经授权的用户通过网络访问进行权限升级。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23037 | 08/08/2023 | Windows 版 Zoom Rooms - 不受信任的搜索路径 | 高 | CVE-2023-39212 |
严重性: 高 CVSS 分数: 7.9 CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
描述: 在低于 5.15.5 版本的 Windows 版 Zoom Rooms 中,不受信任的搜索路径可能会允许经过身份验证的用户通过本地访问启用拒绝服务。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23036 | 08/08/2023 | Windows 版 Zoom 桌面客户端和 Windows 版 Zoom Rooms - 权限管理不当 | 高 | CVE-2023-39211 |
严重性: 高 CVSS 分数: 8.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
描述: 在低于 5.15.5 版本的 Windows 版 Zoom 桌面客户端和 Windows 版 Zoom Rooms 中,权限管理不当可能会允许经过身份验证的用户通过本地访问泄露信息。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23035 | 08/08/2023 | Windows 版 Zoom 客户端 SDK - 明文存储敏感信息 | 中 | CVE-2023-39210 |
严重性: 中 CVSS 分数: 5.5 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
描述: 在低于 5.15.0 版本的 Windows 版 Zoom 客户端 SDK 中,明文存储敏感信息可能会允许经过身份验证的用户通过本地访问泄露信息。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23034 | 08/08/2023 | Zoom 客户端 - 服务器端安全性的客户端强制执行 | 中 | CVE-2023-39218 |
严重性: 中 CVSS 分数: 6.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
描述: 在低于 5.14.10 版本的 Zoom 客户端中,服务器端安全性的客户端强制执行可能会允许特权用户通过网络访问泄露信息。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23033 | 08/08/2023 | Zoom SDK - 输入验证不当 | 紧急 | CVE-2023-39217 |
严重性: 紧急 CVSS 分数: 5.3 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
描述: 在低于 5.14.10 版本的 Zoom SDK 中,输入验证不当可能会允许未经过身份验证的用户通过网络访问启用拒绝服务。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23032 | 08/08/2023 | Windows 版 Zoom 桌面客户端 - 输入验证不当 | 紧急 | CVE-2023-39216 |
严重性: 紧急 CVSS 分数: 9.6 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
描述: 在低于 5.14.7 版本的 Windows 版 Zoom 桌面客户端中,输入验证不当可能会允许未经身份验证的用户通过网络访问进行权限升级。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23031 | 08/08/2023 | Zoom 客户端 - 服务器端安全性的客户端强制执行 | 紧急 | CVE-2023-36535 |
严重性: 紧急 CVSS 分数: 7.1 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L
描述: 在低于 5.14.10 版本的 Zoom 客户端中,服务器端安全性的客户端强制执行可能会允许经过身份验证的用户通过网络访问泄露信息。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23030 | 08/08/2023 | Windows 版 Zoom 桌面客户端 - 路径遍历 | 紧急 | CVE-2023-36534 |
严重性: 紧急 CVSS 分数: 9.3 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H
描述: 在低于 5.14.7 版本的 Windows 版 Zoom 桌面客户端中,路径遍历可能会允许未经身份验证的用户通过网络访问进行权限升级。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23029 | 08/08/2023 | Zoom SDK - 不受控制的资源消耗 | 紧急 | CVE-2023-36533 |
严重性: 紧急 CVSS 分数: 7.1 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H
描述: 在低于 5.14.7 版本的 Zoom SDK 中,不受控制的资源消耗可能会允许未经过身份验证的用户通过网络访问启用拒绝服务。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23028 | 08/08/2023 | Zoom 客户端 - 缓冲区溢出 | 紧急 | CVE-2023-36532 |
严重性: 紧急 CVSS 分数: 5.9 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
描述: 在低于 5.14.5 版本的 Zoom 客户端中,缓冲区溢出可能会允许未经过身份验证的用户通过网络访问启用拒绝服务。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23027 | 08/08/2023 | Windows 版 Zoom 桌面客户端 - 数据真实性验证不足 | 紧急 | CVE-2023-36541 |
严重性: 紧急 CVSS 分数: 8 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
描述: 在低于 5.14.5 版本的 Windows 版 Zoom 桌面客户端中,数据真实性验证不足可能会允许经过身份验证的用户通过网络访问进行权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23026 | 08/08/2023 | Windows 版 Zoom 桌面客户端 - 不受信任的搜索路径 | 紧急 | CVE-2023-36540 |
严重性: 紧急 CVSS 分数: 7.3 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
描述: 在低于 5.14.5 版本的 Windows 版 Zoom 桌面客户端的安装程序中,不受信任的搜索路径可能会允许经过身份验证的用户通过本地访问进行权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23024 | 07/11/2023 | 访问控制不当 | 紧急 | CVE-2023-36538 |
严重性: 紧急 CVSS 分数: 8.4 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
描述: 在低于 5.15.0 版本的 Windows 版 Zoom Rooms 中,访问控制不当可能会允许经过身份验证的用户通过本地访问进行权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23023 | 07/11/2023 | 权限管理不当 | 紧急 | CVE-2023-36537 |
严重性: 紧急 CVSS 分数: 7.3 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
描述: 在低于 5.14.5 版本的 Windows 版 Zoom Rooms 中,权限管理不当可能会允许经过身份验证的用户通过本地访问进行权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23022 | 07/11/2023 | 不受信任的搜索路径 | 紧急 | CVE-2023-36536 |
严重性: 紧急 CVSS 分数: 8.2 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
描述: 在低于 5.15.0 版本的 Windows 版 Zoom Rooms 的安装程序中,不受信任的搜索路径可能会允许经过身份验证的用户通过本地访问进行权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23021 | 07/11/2023 | 不安全的临时文件 | 紧急 | CVE-2023-34119 |
严重性: 紧急 CVSS 分数: 8.2 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
描述: 在低于 5.15.0 版本的 Windows 版 Zoom Rooms 的安装程序中,不安全的临时文件可能会允许经过身份验证的用户通过本地访问进行权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23020 | 07/11/2023 | 权限管理不当 | 紧急 | CVE-2023-34118 |
严重性: 紧急 CVSS 分数: 7.3 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
描述: 在低于 5.14.5 版本的 Windows 版 Zoom Rooms 中,权限管理不当可能会允许经过身份验证的用户通过本地访问进行权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23019 | 07/11/2023 | 相对路径遍历 | 紧急 | CVE-2023-34117 |
严重性: 紧急 CVSS 分数: 3.3 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
描述: 在低于 5.15.0 版本的 Zoom 客户端 SDK 中,相对路径遍历可能会允许未经授权的用户通过本地访问泄露信息。 受影响的产品:
来源: 报告者:Microsoft 公司的 Dimitrios Valsamaras。 |
|||||
|
ZSB-23018 | 07/11/2023 | 输入验证不当 | 紧急 | CVE-2023-34116 |
严重性: 紧急 CVSS 分数: 8.2 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:H
描述: 在低于 5.15.0 版本的 Windows 版 Zoom 桌面客户端中,输入验证不当可能会允许未经授权的用户通过网络访问进行权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity。 |
|||||
|
ZSB-23025 | 06/29/2023 | 敏感信息泄露 | 紧急 | CVE-2023-36539 |
严重性: 紧急 CVSS 分数: 5.3 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
描述: 泄露一些 Zoom 客户打算加密的信息可能会造成敏感信息泄露。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队。 |
|||||
|
ZSB-23017 | 06/13/2023 | 不检查输入大小的缓冲区复制 | 紧急 | CVE-2023-34115 |
严重性: 紧急 CVSS 分数: 4.0 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
描述: 在低于 5.13.0 版本的 Zoom Meeting SDK 中,不检查输入大小的缓冲区复制可能会允许经过身份验证的用户通过本地访问导致潜在的拒绝服务。 此问题可能导致 Zoom Meeting SDK 崩溃并需要重启。 受影响的产品:
来源: 报告者:Eugene Lim |
|||||
|
ZSB-23016 | 06/13/2023 | 将资源暴露于错误的范围 | 紧急 | CVE-2023-34114 |
严重性: 紧急 CVSS 分数: 4.3 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
描述: 在低于 5.14.10 版本的 Zoom for Windows 和 Zoom for macOS 客户端中,将资源暴露于错误的范围可能会允许经过身份验证的用户通过网络访问导致潜在的信息泄露。 受影响的产品:
来源: 报告者:Siddhi Katariya (chikorita) |
|||||
|
ZSB-23015 | 06/13/2023 | 数据真实性验证不足 | 紧急 | CVE-2023-34113 |
严重性: 紧急 CVSS 分数: 8 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
描述: 在低于 5.14.0 版本的 Zoom for Windows 客户端中,数据真实性验证不足可能会允许经过身份验证的用户通过网络访问导致潜在的权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-23014 | 06/13/2023 | 输入验证不当 | 紧急 | CVE-2023-34122 |
严重性: 紧急 CVSS 分数: 7.3 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
描述: 在低于 5.14.0 版本的 Zoom for Windows 客户端安装程序中,输入验证不当可能会允许经过身份验证的用户通过本地访问导致潜在的权限升级。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-23013 | 06/13/2023 | 输入验证不当 | 紧急 | CVE-2023-34121 |
严重性: 紧急 CVSS 分数: 4.9 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
描述: 在低于 5.14.0 版本的 Zoom for Windows、Zoom Rooms、Zoom VDI Windows Meeting 客户端中,输入验证不当可能会允许经过身份验证的用户通过网络访问导致潜在的权限升级。 受影响的产品:
来源: 报告者:Mohit Rawat - ASPIA InfoTech |
|||||
|
ZSB-23012 | 06/13/2023 | 权限管理不当 | 紧急 | CVE-2023-34120 |
严重性: 紧急 CVSS 分数: 8.7 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L
描述: 在低于 5.14.0 版本的 Zoom for Windows、Zoom Rooms for Windows 和 Zoom VDI for Windows 客户端中,权限管理不当可能会允许经过身份验证的用户通过本地访问导致潜在的权限升级。 用户可能会利用 Zoom 客户端维护的更高级别系统权限,通过升级权限创建进程。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-23011 | 06/13/2023 | Zoom VDI 客户端安装程序中的不当访问控制 | 紧急 | CVE-2023-28603 |
严重性: 紧急 CVSS 分数: 7.7 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L
描述: 低于 5.14.0 版本的 Zoom VDI 客户端安装程序版本存在不当访问控制漏洞。 恶意用户可能会在没有适当权限的情况下删除本地文件。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-23010 | 06/13/2023 | Zoom 客户端中的加密签名验证不当 | 紧急 | CVE-2023-28602 |
严重性: 紧急 CVSS 分数: 2.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N
描述: 低于 5.13.5 版本的 Zoom for Windows 客户端存在加密签名验证不当漏洞。 恶意用户可能会将 Zoom 客户端组件降级到以前的版本。 受影响的产品:
来源: 报告者:Kirin (Pwnrin) |
|||||
|
ZSB-23009 | 06/13/2023 | Zoom 客户端中内存缓冲区边界内的操作限制不当 | 紧急 | CVE-2023-28601 |
严重性: 紧急 CVSS 分数: 2 CVSS 矢量字符串: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
描述: 低于 5.14.0 版本的 Zoom for Windows 客户端包含内存缓冲区边界内的操作限制不当漏洞。 恶意用户可能会更改受保护的 Zoom 客户端内存缓冲区,从而可能导致 Zoom 客户端内的完整性问题。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-23008 | 06/13/2023 | Zoom 客户端中的不当访问控制 | 紧急 | CVE-2023-28600 |
严重性: 紧急 CVSS 分数: 6.6 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L
描述: 低于 5.14.0 版本的 Zoom for macOS 客户端存在不当访问控制漏洞。 恶意用户可能会删除/替换 Zoom 客户端文件,从而可能导致 Zoom 客户端失去完整性和可用性。 受影响的产品:
来源: 报告者:Koh M. Nakagawa (@tsunek0h) |
|||||
|
ZSB-23007 | 06/13/2023 | Zoom 客户端中的 HTML 注入漏洞 | 紧急 | CVE-2023-28599 |
严重性: 紧急 CVSS 分数: 4.2 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
描述: 低于 5.13.10 版本的 Zoom 客户端包含 HTML 注入漏洞。 恶意用户可以将 HTML 注入其显示名称中,从而可能在会议创建期间将受害者引向恶意网站。 受影响的产品:
来源: 报告者:Mohit Rawat - ASPIA InfoTech |
|||||
|
ZSB-23006 | 06/13/2023 | Zoom Linux 客户端中的 HTML 注入 | 紧急 | CVE-2023-28598 |
严重性: 紧急 CVSS 分数: 7.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
描述: 低于 5.13.10 版本的 Zoom for Linux 客户端包含 HTML 注入漏洞。 如果受害者开始与恶意用户聊天,可能会导致 Zoom 应用程序崩溃。 受影响的产品:
来源: 报告者:Antoine Roly (aroly) |
|||||
|
ZSB-23005 | 03/14/2023 | Zoom 客户端中 SMB 的信任边界实现不当 [Updated 2023-04-07] | 紧急 | CVE-2023-28597 |
严重性: 紧急 CVSS 分数: 8.3 CVSS 矢量字符串: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
描述: 低于 5.13.5 版本的 Zoom 客户端含有不当的信任边界实现漏洞。 如果受害者将本地记录保存到某个 SMB 位置并在以后使用来自 Zoom 的 Web 门户的链接来打开它,则位于受害者客户端附近网络的攻击者可以设置恶意 SMB 服务器来响应客户端请求,从而导致客户端执行攻击者控制的可执行文件。 这可能造成攻击者获得对用户设备和数据的访问权限,并执行远程代码。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队 |
|||||
|
ZSB-23004 | 03/14/2023 | Zoom for macOS 安装程序本地权限升级 | 紧急 | CVE-2023-28596 |
严重性: 紧急 CVSS 分数: 5.2 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L
描述: 低于 5.13.5 版本的 macOS 版 Zoom 客户端(IT 管理员版)安装程序含有本地权限升级漏洞。 本地低权限用户可以在安装过程中利用攻击链中的此漏洞将其权限升级为 root 用户权限。 受影响的产品:
来源: 报告者:Koh M. Nakagawa (tsunekoh) |
|||||
|
ZSB-23003 | 03/14/2023 | Zoom for Windows 安装程序本地权限升级 | 紧急 | CVE-2023-22883 |
严重性: 紧急 CVSS 分数: 7.2 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H
描述: 低于 5.13.5 版本的 Windows 版 Zoom 客户端(IT 管理员版)安装程序含有本地权限升级漏洞。 本地低权限用户可以在安装过程中利用攻击链中的此漏洞将其权限升级为 SYSTEM 用户权限。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-23002 | 03/14/2023 | Zoom 客户端中的拒绝服务 | 紧急 |
CVE-2023-22881 CVE-2023-22882 |
严重性: 紧急 CVSS 分数: 6.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
描述: 低于 5.13.5 版本的 Zoom 客户端包含 STUN 解析漏洞。 恶意行为者可以向受害者 Zoom 客户端发送特别构建的 UDP 流量,远程导致客户端崩溃,从而造成拒绝服务。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队 |
|||||
|
ZSB-23001 | 03/14/2023 | Zoom for Windows 客户端中的信息泄露 | 紧急 | CVE-2023-22880 |
严重性: 紧急 CVSS 分数: 6.8 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N
描述: 低于 5.13.3 版本的 Zoom for Windows 客户端、低于 5.13.5 版本的 Windows 版 Zoom Rooms 客户端和低于 5.13.1 版本的 Windows 版 Zoom VDI 客户端含有信息泄露漏洞。 受影响的 Zoom 客户端使用的 Microsoft Edge WebView2 运行时的最新更新将文本传输到 Microsoft 的在线拼写检查服务,而不是本地 Windows 拼写检查。 更新 Zoom 可通过禁用该功能来修复此漏洞。 将 Microsoft Edge WebView2 运行时至少更新到 109.0.1481.0 版本并重新启动 Zoom,可通过更新 Microsoft 的遥测行为来修复此漏洞。 受影响的产品:
来源: 报告者:Zoom 安全团队 |
|||||
|
ZSB-22035 | 01/06/2023 | Windows 版 Zoom Rooms 安装程序中的本地权限升级 | 紧急 | CVE-2022-36930 |
严重性: 紧急 CVSS 分数: 8.2 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
描述: 低于 5.13.0 版本的 Windows 版 Zoom Rooms 安装程序含有本地权限升级漏洞。 本地低权限用户可以利用攻击链中的此漏洞将其权限升级为 SYSTEM 用户权限。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-22034 | 01/06/2023 | Windows 版 Zoom Rooms 客户端中的本地权限升级 | 紧急 | CVE-2022-36929 |
严重性: 紧急 CVSS 分数: 7.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
描述: 低于 5.12.7 版本的 Windows 版 Zoom Rooms 客户端含有本地权限升级漏洞。 本地低权限用户可以利用攻击链中的此漏洞将其权限升级为 SYSTEM 用户权限。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-22033 | 01/06/2023 | Zoom for Android 客户端中的路径遍历 | 紧急 | CVE-2022-36928 |
严重性: 紧急 CVSS 分数: 6.1 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N
描述: 低于 5.13.0 版本的 Zoom for Android 客户端含有路径遍历漏洞。 第三方应用可以利用此漏洞读取和写入 Zoom 应用程序数据目录。 受影响的产品:
来源: 报告者:Microsoft 的 Dimitrios Valsamaras |
|||||
|
ZSB-22032 | 01/06/2023 | macOS 版 Zoom Rooms 客户端中的本地权限升级 | 紧急 |
CVE-2022-36926 CVE-2022-36927 |
严重性: 紧急 CVSS 分数: 8.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
描述: 低于 5.11.3 版本的 macOS 版 Zoom Rooms 客户端含有本地权限升级漏洞。 本地低权限用户可以利用此漏洞将其权限升级为 root 用户权限。 受影响的产品:
来源: 报告者:Kirin (Pwnrin) |
|||||
|
ZSB-22031 | 01/06/2023 | macOS 版 Zoom Rooms 客户端的不安全密钥生成 | 紧急 | CVE-2022-36925 |
严重性: 紧急 CVSS 分数: 4.4 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
描述: 低于 5.11.4 版本的 macOS 版 Zoom Rooms 客户端含有不安全的密钥生成机制。 用于 Zoom Rooms 守护程序服务和 Zoom Rooms 客户端之间的 IPC 的加密密钥是使用可通过本地低权限应用程序获得的参数生成的。 然后,该密钥可用于与守护程序服务交互,以执行特权函数并导致本地拒绝服务。 受影响的产品:
来源: 报告者:Kirin (Pwnrin) |
|||||
|
ZSB-22030 | 11/15/2022 | Windows 版 Zoom Rooms 安装程序中的本地权限升级 | 紧急 | CVE-2022-36924 |
严重性: 紧急 CVSS 分数: 8.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
描述: 低于 5.12.6 版本的 Windows 版 Zoom Rooms 安装程序含有本地权限升级漏洞。 本地低权限用户可以在安装过程中利用此漏洞将其权限升级为 SYSTEM 用户权限。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-22029 | 11/15/2022 | macOS 版 Zoom 客户端安装程序中的本地权限升级 | 紧急 | CVE-2022-28768 |
严重性: 紧急 CVSS 分数: 8.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
描述: 低于 5.12.6 版本的 macOS 版 Zoom Client for Meetings 安装程序(标准版和 IT 管理员版)含有本地权限升级漏洞。 本地低权限用户可以在安装过程中利用此漏洞将其权限升级为 root 用户权限。 受影响的产品:
来源: 报告者:Koh M. Nakagawa (tsunekoh) |
|||||
|
ZSB-22027 | 11/15/2022 | 在 Zoom Windows 客户端中注入 DLL | 紧急 | CVE-2022-28766 |
严重性: 紧急 CVSS 分数: 8.1 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L
描述: 低于 5.12.6 版本的 Windows 版 32 位 Zoom Client for Meetings 和低于 5.12.6 版本的 Zoom Rooms 会议室解决方案易受 DLL 注入漏洞攻击。 本地低权限用户可以利用此漏洞在 Zoom 客户端的上下文中运行任意代码。 受影响的产品:
来源: 报告者:sim0nsecurity |
|||||
|
ZSB-22025 | 11/10/2022 | Zoom 客户端中的本地信息泄露 | 紧急 | CVE-2022-28764 |
严重性: 紧急 CVSS 分数: 3.3 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
描述: 低于 5.12.6 版本的 Zoom Client for Meetings(适用于 Android、iOS、Linux、macOS 和 Windows 版)易受本地信息泄露漏洞攻击。 受影响的产品:
来源: 报告者:SySS GmbH 的 Christian Zäske |
|||||
|
ZSB-22024 | 10/24/2022 | Zoom 客户端中的 URL 解析不正确 | 紧急 | CVE-2022-28763 |
严重性: 紧急 CVSS 分数: 8.8 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
描述: 低于 5.12.2 版本的 Zoom Client for Meetings(适用于 Android、iOS、Linux、macOS 和 Windows 版)易受 URL 解析漏洞攻击。 如果打开某个恶意 Zoom Meeting URL,恶意链接可能会引导用户连接到任意网络地址,从而带来其他攻击,包括会话接管。 受影响的产品:
来源: 报告者:Zoom 安全团队 |
|||||
|
ZSB-22023 | 10/11/2022 | macOS 版 Zoom Client for Meetings 中 Zoom Apps 的调试端口配置错误 | 紧急 | CVE-2022-28762 |
严重性: 紧急 CVSS 分数: 7.3 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
描述: 版本介于 5.10.6 和 5.12.0 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)的调试端口配置存在错误。 通过运行特定 Zoom Apps 在 Zoom 应用层 API 中启用摄像头模式渲染上下文时,Zoom 客户端将打开本地调试端口。 本地恶意用户可以使用此调试端口连接到正在 Zoom 客户端中运行的 Zoom Apps,并对其进行控制。 受影响的产品:
来源: 报告者:Zoom 安全团队 |
|||||
|
ZSB-22022 | 10/11/2022 | Zoom 本地部署:不当访问控制 | 紧急 | CVE-2022-28761 |
严重性: 紧急 CVSS 分数: 6.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
描述: 版本低于 4.8.20220916.131 的 Zoom 本地会议连接器 MMR 存在不当访问控制漏洞。 因此,恶意行为者可能会在其有权加入的会议或网络研讨会中阻止参会者接收音频和视频,从而导致会议中断。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队 |
|||||
|
ZSB-22021 | 09/13/2022 | Zoom 本地部署:不当访问控制 | 紧急 | CVE-2022-28760 |
严重性: 紧急 CVSS 分数: 6.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
描述: 版本低于 4.8.20220815.130 的 Zoom 本地会议连接器 MMR 存在不当访问控制漏洞。 因此,恶意行为者可以加入他们有权加入的会议,但不会被其他参会者看到。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队 |
|||||
|
ZSB-22020 | 09/13/2022 | Zoom 本地部署:不当访问控制 | 紧急 |
CVE-2022-28758 CVE-2022-28759 |
严重性: 紧急 CVSS 分数: 8.2 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
描述: 版本低于 4.8.20220815.130 的 Zoom 本地会议连接器 MMR 存在不当访问控制漏洞。 因此,恶意行为者可以获取他们无权加入的会议的音频和视频源,并导致其他会议中断。 受影响的产品:
来源: 报告者:Zoom 安全团队 |
|||||
|
ZSB-22019 | 08/17/2022 | macOS 版 Zoom Client for Meetings 自动更新程序中的本地权限升级 | 紧急 | CVE-2022-28757 |
严重性: 紧急 CVSS 分数: 8.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
描述: 版本介于 5.7.3 和 5.11.6 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)在自动更新过程中存在漏洞。 本地低权限用户可以利用此漏洞将其权限升级为 root 用户权限。 受影响的产品:
来源: 报告者:攻击性安全团队的 Csaba Fitzl (theevilbit) |
|||||
|
ZSB-22018 | 08/13/2022 | macOS 版 Zoom 产品自动更新程序中的本地权限升级 [Updated 2022-09-13] | 紧急 | CVE-2022-28756 |
严重性: 紧急 CVSS 分数: 8.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
描述: 版本介于 5.7.3 和 5.11.5 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)和版本低于 5.11.6 的 macOS 版 Zoom Rooms 会议室解决方案在自动更新过程中存在漏洞。 本地低权限用户可以利用此漏洞将其权限升级为 root 用户权限。 受影响的产品:
来源: 报告者:Objective-See 的 Patrick Wardle |
|||||
|
ZSB-22017 | 08/09/2022 | macOS 版 Zoom Client for Meetings 中的本地权限升级 | 紧急 | CVE-2022-28751 |
严重性: 紧急 CVSS 分数: 8.8 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
描述: 版本低于 5.11.3 的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)在更新过程中进行程序包签名验证时存在漏洞。 本地低权限用户可以利用此漏洞将其权限升级为 root 用户权限。 受影响的产品:
来源: 报告者:Objective-See 的 Patrick Wardle |
|||||
|
ZSB-22014 | 08/09/2022 | Zoom 本地部署:不当访问控制 | 紧急 |
CVE-2022-28753 CVE-2022-28754 |
严重性: 紧急 CVSS 分数: 7.1 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
描述: 版本低于 4.8.129.20220714 的 Zoom 本地会议连接器 MMR 存在不当访问控制漏洞。 因此,恶意行为者可以加入他们有权加入的会议,但不会被其他参会者看到,可以允许自己从等候室进入会议,并且可以成为主持人并导致其他会议中断。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队 |
|||||
|
ZSB-22016 | 08/09/2022 | Zoom 客户端中的 URL 解析不正确 [Updated 2022-10-24] | 紧急 | CVE-2022-28755 |
严重性: 紧急 CVSS 分数: 9.6 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
描述: 版本低于 5.11.0 的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)易受 URL 解析漏洞攻击。 如果打开某个恶意 Zoom Meeting URL,恶意链接可能会引导用户连接到任意网络地址,从而带来其他攻击,包括可能通过启动任意路径中的可执行文件远程执行代码。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队 |
|||||
|
ZSB-22012 | 08/09/2022 | Zoom 本地部署:会议连接器中的堆栈缓冲区溢出 | 紧急 | CVE-2022-28750 |
严重性: 紧急 CVSS 分数: 7.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
描述: 版本低于 4.8.20220419.112 的 Zoom 本地会议连接器 Zone Controller (ZC) 无法正确解析 STUN 错误代码,这可能导致内存损坏,并可能允许恶意行为者使应用程序崩溃。 在低于 4.8.12.20211115 的版本中,还可以利用此漏洞执行任意代码。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队 |
|||||
|
ZSB-22011 | 06/14/2022 | 加入会议期间授权检查不充分 | 紧急 | CVE-2022-28749 |
严重性: 紧急 CVSS 分数: 6.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
描述: 低于 4.8.113.20220526 版本的 Zoom 本地会议连接器 MMR 无法正确检查 Zoom Meeting 观众的权限。 因此,Zoom 等候室中的威胁行为者可以在未经主持人同意的情况下加入会议。 受影响的产品:
来源: 报告者:Zoom 攻击性安全团队 |
|||||
|
ZSB-22010 | 06/14/2022 | 在 Zoom 和 Zoom Rooms 客户端的 Zoom Opener 安装程序中注入 DLL | 紧急 | CVE-2022-22788 |
严重性: 紧急 CVSS 分数: 7.1 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
描述: 用户尝试在未安装 Zoom Meeting 客户端的情况下加入会议时,会从“启动会议”页面下载 Zoom Opener 安装程序。 低于 5.10.3 版本的 Zoom Client for Meetings 和低于 5.10.3 版本的 Windows 版 Zoom Rooms 会议室解决方案的 Zoom Opener 安装程序容易受到 DLL 注入攻击。 此漏洞可用于在受害者主机上运行任意代码。 受影响的产品:
来源: 报告者:James Tsz Ko Yeung |
|||||
|
ZSB-22009 | 05/17/2022 | 在 Zoom Client for Meetings 中切换服务器期间,主机名验证不充分 | 紧急 | CVE-2022-22787 |
严重性: 紧急 CVSS 分数: 5.9 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
描述: 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)在服务器切换请求期间无法正确验证主机名。 此问题可被更复杂的攻击利用,以诱骗不知情用户的客户端在尝试使用 Zoom 服务时连接到恶意服务器。 受影响的产品:
来源: 报告者:Google Project Zero 的 Ivan Fratric |
|||||
|
ZSB-22008 | 05/17/2022 | Windows 版 Zoom Client for Meetings 中的更新包降级 | 紧急 | CVE-2022-22786 |
严重性: 紧急 CVSS 分数: 7.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
描述: 低于 5.10.0 版本的 Windows 版 Zoom Client for Meetings 和低于 5.10.0 版本的 Windows 版 Zoom Rooms 会议室解决方案在更新过程中无法正确检查安装版本。 此问题可被更复杂的攻击利用,以诱骗用户将其 Zoom 客户端降级为安全性较低的版本。 受影响的产品:
来源: 报告者:Google Project Zero 的 Ivan Fratric |
|||||
|
ZSB-22007 | 05/17/2022 | Zoom Client for Meetings 中未正确约束会话 Cookie | 紧急 | CVE-2022-22785 |
严重性: 紧急 CVSS 分数: 5.9 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
描述: 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)无法将客户端会话 Cookie 正确约束到 Zoom 域。 此问题可被更复杂的攻击利用,以将用户的 Zoom 范围会话 Cookie 发送到非 Zoom 域。 这可能会允许欺骗 Zoom 用户。 受影响的产品:
来源: 报告者:Google Project Zero 的 Ivan Fratric |
|||||
|
ZSB- 22006 | 05/17/2022 | Zoom Client for Meetings 中的 XML 解析不正确 | 紧急 | CVE-2022-22784 |
严重性: 紧急 CVSS 分数: 8.1 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
描述: 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)无法正确解析 XMPP 消息中的 XML 节。 这可能会允许恶意用户脱离当前 XMPP 消息上下文并创建新的消息上下文,以使接收用户的客户端执行各种操作。 此问题可被更复杂的攻击利用,以伪造来自服务器的 XMPP 消息。 受影响的产品:
来源: 报告者:Google Project Zero 的 Ivan Fratric |
|||||
|
ZSB- 22005 | 04/27/2022 | Zoom 本地会议服务中的进程内存泄露问题 | 紧急 | CVE-2022-22783 |
严重性: 紧急 CVSS 分数: 8.3 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H
描述: Zoom 本地会议连接器控制器 4.8.102.20220310 版和本地会议连接器 MMR 4.8.102.20220310 版中的漏洞会向连接的客户端公开进程内存片段,被动攻击者可能会发现该漏洞。 受影响的产品:
来源: Zoom 攻击性安全团队 |
|||||
|
ZSB-22004 | 04/27/2022 | Windows Zoom 客户端中的本地权限升级 | 紧急 | CVE-2022-22782 |
严重性: 紧急 CVSS 分数: 7.9 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
描述: 低于 5.9.7 版本的 Windows 版 Zoom Client for Meetings、低于 5.10.0 版本的 Windows 版 Zoom Rooms 会议室解决方案、低于 5.10.3 版本的 Windows 版 Microsoft Outlook 的 Zoom 插件以及低于 5.9.6 版本的 Zoom VDI Windows Meeting 客户端在安装程序修复操作期间容易受到本地权限升级问题的影响。 恶意行为者可能会利用此漏洞删除系统级文件或文件夹,从而在用户的主机上造成完整性或可用性问题。 受影响的产品:
来源: 通过“零日计划”上报 |
|||||
|
ZSB-22003 | 04/27/2022 | macOS 版 Zoom Client for Meetings 中的更新包降级 | 紧急 | CVE-2022-22781 |
严重性: 紧急 CVSS 分数: 7.5 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
描述: 版本低于 5.9.6 的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)在更新过程中无法正确检查软件包版本。 这可能导致恶意行为者将不知情的用户的当前已安装版本更新为安全性较低的版本。 受影响的产品:
来源: 报告者:Objective-See 的 Patrick Wardle |
|||||
|
ZSB-22002 | 02/08/2022 | Zoom Team Chat 易受压缩包炸弹攻击 | 紧急 | CVE-2022-22780 |
严重性: 紧急 CVSS 分数: 4.7 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L
描述: 在以下产品版本中,Zoom Client for Meetings 聊天功能易受压缩包炸弹攻击:Android 上低于 5.8.6 的版本、iOS 上低于 5.9.0 的版本、Linux 上低于 5.8.6 的版本、macOS 上低于 5.7.3 的版本,以及 Windows 上低于 5.6.3 的版本。 遭受压缩包炸弹攻击可能会耗尽系统资源,从而导致客户端主机出现可用性问题。 受影响的产品:
来源: 报告者:Walmart Global Tech 的 Johnny Yu |
|||||
|
ZSB-22001 | 02/08/2022 | 已保留 macOS 和 Windows 版密钥库客户端中的拆分消息 | 紧急 | CVE-2022-22779 |
严重性: 紧急 CVSS 分数: 3.7 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
描述: 版本低于 5.9.0 的 macOS 版和 Windows 版密钥库客户端无法正确删除用户发起的拆分消息。 在发送方用户拆分消息之前,如果接收方用户切换到非聊天功能,并将主机设为睡眠状态,则可能发生上述情况。 这可能导致本应从用户文件系统中删除的敏感信息遭到泄露。 受影响的产品:
来源: 由 Olivia O'Hara 上报 |
|||||
|
ZSB-21022 | 12/14/2021 | 在 Windows 版密钥库客户端中执行任意指令问题 | 紧急 | CVE-2021-34426 |
严重性: 紧急 CVSS 分数: 5.3 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
描述: 当用户使用命令行执行“keybase git lfs-config”命令时,在低于 5.6.0 版本的 Windows 版密钥库客户端中发现漏洞。 在低于 5.6.0 的版本中,对用户的 Git 存储库具有写入权限的恶意行为者可能会利用此漏洞在用户的本地系统上执行任意的 Windows 指令。 受影响的产品:
来源: 报告者:RyotaK |
|||||
|
ZSB-21021 | 12/14/2021 | Zoom Client for Meetings 聊天中的服务器端请求伪造问题 | 紧急 | CVE-2021-34425 |
严重性: 紧急 CVSS 分数: 4.7 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
描述: 低于 5.7.3 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)在聊天的“链接预览”功能中存在服务器端请求伪造漏洞。 在低于 5.7.3 的版本中,如果用户已启用聊天的“链接预览”功能,恶意行为者可能会诱使用户向该行为者无法直接访问的 URL 发送任意 HTTP GET 请求。 受影响的产品:
来源: 报告者:Walmart Global Tech 的 Johnny Yu |
|||||
|
ZSB-21020 | 11/24/2021 | Zoom 客户端以及其他产品中的进程内存泄露问题 | 紧急 | CVE-2021-34424 |
严重性: 紧急 CVSS 分数: 5.3 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
描述: 在此公告的“受影响产品”部分所列出的产品中发现漏洞,该漏洞可能允许泄露进程内存的状态。 有人可能会利用此问题深入了解产品内存的任意区域。 来源: 报告者:Google Project Zero 的 Natalie Silvanovich |
|||||
|
ZSB-21019 | 11/24/2021 | Zoom 客户端和其他产品中的缓冲区溢出问题 | 紧急 | CVE-2021-34423 |
严重性: 紧急 CVSS 分数: 7.3 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
描述: 在此公告的“受影响产品”部分所列出的产品中发现缓冲区溢出漏洞。 恶意行为者可能会利用此漏洞导致服务或应用程序崩溃,或者利用此漏洞执行任意代码。 来源: 来源报告者:Google Project Zero 的 Natalie Silvanovich |
|||||
|
ZSB-21018 | 11/09/2021 | Windows 版密钥库客户端中的文件名路径遍历问题 | 紧急 | CVE-2021-34422 |
严重性: 紧急 CVSS 分数: 7.2 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
描述: 查看已上传到团队文件夹的文件名时,低于 5.7.0 版本的 Windows 版密钥库客户端中存在路径遍历漏洞。 恶意用户可能会使用特别设计的文件名将文件上传到共享文件夹,从而导致用户执行未打算在其主机上使用的应用程序。 如果恶意用户利用密钥库客户端公用文件夹共享功能的这个问题,则可能导致远程执行代码。 受影响的产品:
来源: 报告者:m4t35z |
|||||
|
ZSB-21017 | 11/09/2021 | 在 Android 和 iOS 版密钥库客户端中保留已分解消息的问题 | 紧急 | CVE-2021-34421 |
严重性: 紧急 CVSS 分数: 3.7 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
描述: 如果接收用户将聊天会话置于后台,而发送用户对消息进行分解,则低于 5.8.0 版本的 Android 版密钥库客户端以及低于 5.8.0 版本的 iOS 版密钥库客户端无法正确删除用户发起的已分解消息。 这可能导致本应从客户设备中删除的敏感信息遭到泄露。 受影响的产品:
来源: 报告者:Olivia O'Hara、John Jackson、Jackson Henry 和 Robert Willis |
|||||
|
ZSB-21016 | 11/09/2021 | Zoom Windows 安装可执行文件签名绕过问题 | 紧急 | CVE-2021-34420 |
严重性: 紧急 CVSS 分数: 4.7 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N
描述: 低于 5.5.4 版本的 Windows 版 Zoom Client for Meetings 安装程序无法正确验证扩展名为 .msi、.ps1 和 .bat 的文件签名。 这可能导致恶意行为者在客户计算机上安装恶意软件。 受影响的产品:
来源: 报告者:ManoMano 的 Laurent Delosieres |
|||||
|
ZSB-21015 | 11/09/2021 | Zoom Linux 客户端中的 HTML 注入问题 | 紧急 | CVE-2021-34419 |
严重性: 紧急 CVSS 分数: 3.7 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
描述: 在低于 5.1.0 版本的 Ubuntu Linux 版 Zoom Client for Meetings 中,如果在会议中进行屏幕共享时向用户发送远程控制请求,则存在 HTML 注入错误。 这可能会导致会议参与者成为社会工程攻击的目标。 受影响的产品:
来源: 报告者:hackdefense 的 Danny de Weille 和 Rick Verdoes |
|||||
|
ZSB-21014 | 11/09/2021 | 在本地 Web 控制台中发生预验证空指针崩溃问题 | 紧急 | CVE-2021-34418 |
严重性: 紧急 CVSS 分数: 4.0 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 描述: 此公告的“受影响产品”部分中所列产品的 Web 控制台的登录服务,无法验证在验证期间是否已发送 NULL 字节。 这可能会导致登录服务崩溃。 受影响的产品:
来源: 报告者:Jeremy Brown |
|||||
|
ZSB-21013 | 11/09/2021 | 在 MMR 中,已验证通过 Web 控制台以 root 权限执行远程命令 | 紧急 | CVE-2021-34417 |
严重性: 紧急 CVSS 分数: 7.9 CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N 描述: 此公告的“受影响产品”部分中所列产品的 web portal 上的网络代理页面,无法验证请求中是否已发送用于设置网络代理密码的输入信息。 这可能会造成 web portal 管理员注入远程命令。 受影响的产品:
来源: 报告者:Jeremy Brown |
|||||
|
ZSB-21012 | 09/30/2021 | 通过 web portal 对本地映像执行远程代码 | 紧急 | CVE-2021-34416 |
严重性: 紧急 CVSS 分数: 5.5 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N 描述: 低于 4.6.360.20210325 版本的 Zoom 本地会议连接器、低于 4.6.360.20210325 版本的 Zoom 本地会议连接器 MMR、低于 3.8.44.20210326 版本的 Zoom 本地录制连接器、低于 4.4.6752.20210326 版本的 Zoom 本地虚拟会议室连接器以及低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器的 web portal 上的网络地址管理设置,无法验证请求中是否已发送用于更新网络配置的输入信息,这可能会造成 web portal 管理员对本地映像注入远程命令。 受影响的产品:
来源: 报告者:Positive Technologies 的 Egor Dimitrenko |
|||||
|
ZSB-21011 | 09/30/2021 | 使用 PDU 并导致分配量过多的 ZC 崩溃问题 | 紧急 | CVE-2021-34415 |
严重性: 紧急 CVSS 分数: 7.5 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 描述: 低于 4.6.358.20210205 版本的 Zoom 本地会议连接器控制器中的区域控制器服务未验证传入网络数据包中是否已发送 cnt 字段,从而导致资源耗尽和系统崩溃。 受影响的产品:
来源: 报告者:Positive Technologies 的 Nikita Abramov |
|||||
|
ZSB-21010 | 09/30/2021 | 通过 web portal 网络代理配置对会议连接器服务器执行远程代码 | 紧急 | CVE-2021-34414 |
严重性: 紧急 CVSS 分数: 7.2 CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 描述: 低于 4.6.348.20201217 版本的 Zoom 本地会议连接器控制器、低于 4.6.348.20201217 版本的 Zoom 本地会议连接器 MMR、低于 3.8.42.20200905 版本的 Zoom 本地录制连接器、低于 4.4.6620.20201110 版本的 Zoom 本地虚拟会议室连接器以及低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器的 web portal 上的网络代理页面,无法验证请求中是否已发送用于更新网络代理配置的输入信息,这可能会造成 web portal 管理员对本地映像注入远程命令。 受影响的产品:
来源: 报告者:Positive Technologies 的 Egor Dimitrenko |
|||||
|
ZSB-21009 | 09/30/2021 | macOS 版 Zoom Outlook 插件安装程序本地权限升级 | 紧急 | CVE-2021-34413 |
严重性: 紧急 CVSS 分数: 2.8 CVSS 矢量字符串: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N 描述: 在安装 macOS 版 Zoom Plugin for Microsoft Outlook 插件期间,所有低于 5.3.52553.0918 的版本都存在“检查时间/使用时间” (TOC/TOU) 漏洞。 这可让标准用户向插件目录写入其自有的恶意应用程序,从而导致在特权环境中执行恶意应用程序。 受影响的产品:
来源: 报告者:Lockheed Martin Red Team |
|||||
|
ZSB-21008 | 09/30/2021 | Zoom for Windows 安装程序本地权限升级 | 紧急 | CVE-2021-34412 |
严重性: 紧急 CVSS 分数: 4.4 CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
描述: 在安装低于 5.4.0 的所有版本的 Windows 版 Zoom Client for Meetings 期间,可能会启动 Internet Explorer。 如果已使用升级后的权限启动安装程序(例如由 SCCM 启动),则可能导致本地权限升级。 受影响的产品:
来源: 报告者:Lockheed Martin Red Team |
|||||
|
ZSB-21007 | 09/30/2021 | Zoom Rooms 安装程序本地权限升级 | 紧急 | CVE-2021-34411 |
严重性: 紧急 CVSS 分数: 4.4 CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
描述: 在安装低于 5.3.0 版本的 Windows 版 Zoom Rooms 会议室解决方案期间,可能会以升级后的权限启动 Internet Explorer。 如果已使用升级后的权限启动安装程序(例如由 SCCM 启动),则可能导致本地权限升级。 受影响的产品:
来源: 报告者:Lockheed Martin Red Team |
|||||
|
ZSB-21004 | 09/30/2021 | Zoom MSI 安装程序升级写入(使用连接点工具) | 紧急 | CVE-2021-34408 |
严重性: 紧急 CVSS 分数: 7.0 CVSS 矢量字符串: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
描述: 在安装低于 5.3.2 版本的 Windows 版 Zoom Client for Meetings 期间创建的用户可写入目录,可使用连接点工具重定向到其他位置。 这将允许攻击者覆盖受限用户无法修改的文件。 受影响的产品:
来源: 报告者:Lockheed Martin Red Team |
|||||
|
ZSB-21003 | 09/30/2021 | Windows 版 Zoom 安装程序数字签名绕过问题 | 紧急 | CVE-2021-33907 |
严重性: 紧急 CVSS 分数: 7.0 CVSS 矢量字符串: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H
描述: 在进行客户端更新时,低于 5.3.0 的所有版本的 Windows 版 Zoom Client for Meetings 都无法正确验证用于对 .msi 文件进行签名的证书信息。 这可能会造成在升级后的特权环境中执行远程代码。 受影响的产品:
来源: 报告者:Lockheed Martin Red Team |
|||||
|
ZSB-21002 | 08/13/2021 | 从可扩展消息传递和到场协议 (XMPP) 消息写入时未检查来自静态缓冲区的堆溢出 | 紧急 | CVE-2021-30480 |
严重性: 紧急 CVSS 分数: 8.1 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H
描述: 基于堆的缓冲区溢出在 5.6.3 版之前的所有桌面版 Zoom Client for Meetings 中都存在。 在 2021 年 Pwn2Own 温哥华黑客大赛中已向 Zoom 报告此发现。 2021 年 4 月 9 日,Zoom 基础设施的服务器端更改缓解了在 Pwn2Own 大赛期间证实的攻击链。 受影响的产品:
来源: 由 Daan Keuper 和 Thijs Alkemade 在“零日计划”中通过计算机测试报告 |
|||||
|
ZSB-21001 | 03/26/2021 | 应用程序窗口屏幕共享功能 | 紧急 | CVE-2021-28133 |
严重性: 紧急 CVSS 分数: 5.7 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
描述: 有一个漏洞影响到了 Zoom Windows 和 Linux 客户端的共享屏幕功能。在共享单个应用程序窗口时,如果“共享者”最小化、最大化或关闭其他窗口,其他会议参会者可能会在一小段时间内看到屏幕共享用户未明确共享的应用程序的屏幕内容。 受影响的产品:
来源: 由 Michael Stramez 和 Matthias Deeg 发现。 |
|||||
|
ZSB-20002 | 08/14/2020 | Zoom 共享服务中的 Windows DLL | 紧急 | CVE-2020-9767 |
严重性: 紧急 CVSS 分数: 7.8 CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
描述: Zoom 共享服务中存在一个与动态链接库(“DLL”)加载相关的漏洞,使得本地 Windows 用户能够将权限提升到 NT AUTHORITY/SYSTEM 用户的权限。 受影响的产品:
来源: Context Information Security 的 Connor Scott |
|||||
|
ZSB-20001 | 05/04/2020 | Windows 版 Zoom IT 安装程序 | 紧急 | CVE-2020-11443 |
严重性: 紧急 CVSS 分数: 基础:8.4 CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
描述: Zoom Windows 安装程序在删除文件时对交接点的处理方式存在一个漏洞,使得本地 Windows 用户能够删除用户本来无法删除的文件。 受影响的产品:
来源: 感谢 Lockheed Martin Red 团队。 |
|||||
|
ZSB-19003 | 07/12/2019 | ZoomOpener 守护程序 | 紧急 | CVE-2019-13567 |
严重性: 紧急 CVSS 分数: 基础:7.5 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
描述: macOS 版 Zoom 客户端中存在的漏洞使得攻击者能够将恶意软件下载到受害者的设备上。 受影响的产品:
来源: 未知。 |
|||||
|
ZSB-19002 | 07/09/2019 | 默认视频设置 | 紧急 | CVE-2019-13450 |
严重性: 紧急 CVSS 分数: 基础:3.1 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
描述: macOS 版 Zoom 和 RingCentral 客户端中存在的漏洞使得未经身份验证的远程攻击者能够强制用户在视频摄像头处于活动状态时加入视频通话。 受影响的产品:
来源: 由 Jonathan Leitschuh 发现。 |
|||||
|
ZSB-19001 | 07/09/2019 | 拒绝服务攻击 - macOS | 紧急 | CVE-2019-13449 |
严重性: 紧急 CVSS 分数: 基础:3.1 CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
描述: macOS 版 Zoom 客户端中存在的漏洞使得未经身份验证的远程攻击者能够在受害者的系统上触发拒绝服务条件。 受影响的产品:
来源: 由 Jonathan Leitschuh 发现。 |
|||||
No results found |
请提供您的个人电子邮件地址,以便接收未来 Zoom 安全公告的通知。 (注意:电子邮件别名不会收到这些通知。)