Trust Center Security, Privacy, Blogs Additional Resources

Sicherheits-Bulletin

Informationen zu unserer Reaktion auf Log4j finden Sie in unserem Zoom Sicherheits-Bulletin zu Apache Log4j-Offenlegungen.

Severity All
  • Severity All
  • High
  • Medium
  • Low
  • Critical
CVE All
  • CVE All
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34410
  • CVE-2021-34409
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Search

Sicherheits-Bulletin

ZSB Date Title Severity CVE (if applicable)
ZSB-22011 06/14/2022 Unzureichende Autorisierungsprüfung bei Meeting-Beitritt Medium CVE-2022-28749

Severity: Medium

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Description: Der lokale Zoom Meeting-Connector-MMR vor Version 4.8.113.20220526 prüft die Berechtigungen von Zoom Meeting-Teilnehmern nicht ausreichend. Dadurch kann ein böswilliger Akteur im Zoom Warteraum ohne Zustimmung des Hosts am Meeting teilnehmen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Lokaler Zoom Meeting-Connector vor Version 4.8.113.20220526

Source: Gemeldet vom Zoom Offensive Security Team

ZSB- 22010 06/14/2022 DLL-Injektion in Zoom Opener-Installer für Zoom Clients und Zoom Rooms-Geräte High CVE-2022-22788

Severity: High

CVSS Score: 7.1

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Description: Benutzer laden den Zoom Opener-Installer von der Seite „Meeting starten“ herunter, wenn sie versuchen, ohne installierten Zoom Meeting-Client an einem Meeting teilzunehmen. Der Zoom Opener Installer für den Zoom Client for Meetings vor Version 5.10.3 und Zoom Rooms für Konferenzräume für Windows vor Version 5.10.3 ist anfällig für eine DLL-Injektion. Diese Schwachstelle könnte ausgenutzt werden, um beliebigen Code auf dem Host des Opfers auszuführen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie ältere Versionen des Zoom Opener-Installers löschen und die aktuelle Version des Zoom Opener-Installers über die Schaltfläche „Jetzt herunterladen“ auf der Seite „Meeting starten“ ausführen. Als weitere Sicherheitsmaßnahme können Benutzer unter https://zoom.us/download die neueste Zoom Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client for Meetings für Windows vor Version 5.10.3
  • Alle Zoom Rooms für Konferenzräume für Windows vor Version 5.10.3

Source: Gemeldet von James Tsz Ko Yeung

ZSB-22009 05/17/2022 Unzureichende Überprüfung des Hostnamens beim Serverwechsel auf dem Zoom Client for Meetings Medium CVE-2022-22787

Severity: Medium

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: Der Zoom Client for Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.10.0 kann den Hostnamen bei einer Serverwechselanforderung nicht ordnungsgemäß überprüfen. Dieses Problem könnte in einem komplexen Angriff genutzt werden, um den Client eines arglosen Benutzers bei der Nutzung von Zoom Diensten mit einem manipulierten Server zu verbinden.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client for Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.10.0

Source: Gemeldet von Ivan Fratric von Google Project Zero

ZSB-22008 05/17/2022 Herabstufung des Updatepakets in Zoom Client for Meetings für Windows High CVE-2022-22786

Severity: High

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Der Zoom Client for Meetings für Windows vor Version 5.10.0 und Zoom Rooms für Konferenzräume für Windows vor Version 5.10.0 können die Installationsversion während des Aktualisierungsprozesses nicht ordnungsgemäß prüfen. Dieses Problem könnte in einem komplexen Angriff genutzt werden, um den Zoom Client eines Benutzers auf eine unsicherere Version herabzustufen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Versionen des Zoom Client for Meetings für Windows vor Version 5.10.0
  • Alle Zoom Rooms für Konferenzräume für Windows vor Version 5.10.0

Source: Gemeldet von Ivan Fratric von Google Project Zero

ZSB-22007 05/17/2022 Nicht ordnungsgemäß eingeschränkte Sitzungscookies in Zoom Client for Meetings Medium CVE-2022-22785

Severity: Medium

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: Der Zoom Client for Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.10.0 kann Client-Sitzungscookies auf Zoom-Domains nicht ordnungsgemäß beschränken. Dieses Problem könnte in einem komplexen Angriff genutzt werden, um die Zoom-Sitzungscookies eines Benutzers an eine Domain außerhalb von Zoom zu senden. Dies könnte möglicherweise das Spoofing eines Zoom-Benutzers ermöglichen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client for Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.10.0

Source: Gemeldet von Ivan Fratric von Google Project Zero

ZSB- 22006 05/17/2022 Fehlerhaftes XML-Parsing in Zoom Client for Meetings High CVE-2022-22784

Severity: High

CVSS Score: 8.1

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Description: Der Zoom Client for Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.10.0 kann XML-Sätze in XMPP-Nachrichten nicht ordnungsgemäß parsen. Dadurch kann ein böswilliger Benutzer aus dem aktuellen XMPP-Nachrichtenkontext ausbrechen, einen neuen Nachrichtenkontext erstellen und den Client des empfangenden Benutzers zur Ausführung einer Reihe von Aktionen zu zwingen. Dieses Problem könnte in einem komplexen Angriff genutzt werden, um XMPP-Nachrichten vom Server zu fälschen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client for Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.10.0

Source: Gemeldet von Ivan Fratric von Google Project Zero

ZSB- 22005 04/27/2022 Verarbeitungsspeicheroffenlegung in lokalen Zoom Meeting-Diensten High CVE-2022-22783

Severity: High

CVSS Score: 8.3

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Description: Eine Schwachstelle des lokalen Zoom Meeting-Connector-Controllers der Version 4.8.102.20220310 und des lokalen Meeting-Connectors MMR Version 4.8.102.20220310 legt Fragmente des Verarbeitungsspeichers für verbundene Clients offen, die von einem passiven Angreifer beobachtet werden könnten.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder die neueste Zoom Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Lokaler Zoom Meeting-Connector-Controller Version 4.8.102.20220310
  • Lokaler Zoom Meeting-Connector-MMR Version 4.8.102.20220310

Source: Zoom Offensive Security Team

ZSB-22004 04/27/2022 Lokale Rechteeskalation in Windows Zoom Clients Hoch CVE-2022-22782

Severity: Hoch

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Description: Der Versionen des Zoom Client für Meetings für Windows vor Version 5.9.7, des Zoom Rooms für Konferenzräume für Windows vor Version 5.10.0, des Zoom Plugins für Microsoft Outlook für Windows vor Version 5.10.3 und des Zoom VDI Windows Meeting Clients vor Version 5.9.6; waren während der Reparatur des Installationsprogramms anfällig für ein lokales Rechteeskalationsproblem. Ein böswilliger Akteur könnte das ausnutzen, um Dateien oder Ordner auf Systemebene zu löschen, was zu Integritäts- oder Verfügbarkeitsproblemen auf dem Hostcomputer des Benutzers führen könnte.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Versionen von Zoom Client für Meetings für Windows vor Version 5.9.7
  • Alle Versionen von Zoom Rooms für Konferenzräume für Windows vor Version 5.10.0
  • Alle Versionen von Zoom Plugins für Microsoft Outlook für Windows vor Version 5.10.3
  • Alle Versionen von Zoom VDI Windows Meeting-Client vor Version 5.9.6

Source: Gemeldet von der Zero Day Initiative

ZSB-22003 04/27/2022 Herabstufung des Updatepakets in Zoom Client for Meetings für MacOS Hoch CVE-2022-22781

Severity: Hoch

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Der Zoom Client for Meetings für MacOS (Standard und für IT-Admins) vor Version 5.9.6 konnte die Paketversion während des Aktualisierungsvorgangs nicht ordnungsgemäß überprüfen. Dies könnte dazu führen, dass ein böswilliger Akteur die aktuell installierte Version eines ahnungslosen Benutzers auf eine weniger sichere Version aktualisiert.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Versionen von Zoom Client für Meetings für MacOS (Standard und für IT-Administratoren) vor Version 5.9.6

Source: Gemeldet von Patrick Wardle von Objective-See

ZSB-22002 02/08/2022 Zoom Chat anfällig für Archivbomben Mittel CVE-2022-22780

Severity: Mittel

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Description: Die Zoom Client for Meetings-Chatfunktion war in den folgenden Produktversionen anfällig für Archivbombenangriffe: Android-Versionen älter als 5.8.6, iOS-Versionen älter als 5.9.0, Linux-Versionen älter als 5.8.6, macOS-Versionen älter als 5.7.3 und Windows-Versionen älter als 5.6.3. Dies konnte zu Verfügbarkeitsproblemen auf dem Client-Host führen, da die Systemressourcen ausgeschöpft wurden.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Versionen von Zoom Client for Meetings für Android vor Version 5.8.6
  • Alle Versionen von Zoom Client for Meetings für iOS vor Version 5.9.0
  • Alle Versionen von Zoom Client for Meetings für Linux vor Version 5.8.6
  • Alle Versionen von Zoom Client for Meetings für macOS vor Version 5.7.3
  • Alle Versionen von Zoom Client for Meetings für Windows vor Version 5.6.3

Source: Gemeldet von Johnny Yu von Walmart Global Tech

ZSB-22001 02/08/2022 Gespeicherte selbstzerstörte Nachrichten in Keybase Clients für macOS und Windows Niedrig CVE-2022-22779

Severity: Niedrig

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Keybase Clients für macOS und Windows vor Version 5.9.0 konnten von einem Benutzer initiierte selbstzerstörte Nachrichten nicht ordnungsgemäß entfernen. Dies kann auftreten, wenn der empfangende Benutzer zu einer Nicht-Chatfunktion wechselt und den Host in den Ruhemodus versetzt, bevor der Benutzer die Nachrichten zerstören lässt. Dies könnte zur Offenlegung vertraulicher Informationen führen, die eigentlich vom Dateisystem eines Benutzers gelöscht werden sollten.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://keybase.io/download die neueste Keybase-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Keybase Clients für macOS und Windows vor Version 5.9.0

Source: Gemeldet von Olivia O'Hara

ZSB-21022 12/14/2021 Ausführung willkürlicher Befehle in Keybase Client für Windows Mittel CVE-2021-34426

Severity: Mittel

CVSS Score: 5.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Description: Im Keybase Client für Windows vor Version 5.6.0 wurde eine Schwachstelle entdeckt, als ein Benutzer den Befehl „keybase git lfs-config“ über die Befehlszeile durchgeführt hat. In Versionen vor 5.6.0 konnte ein böswilliger Akteur mit Schreibzugriff auf ein Git-Repository eines Benutzers diese Schwachstelle ausnutzen, um möglicherweise beliebige Windows-Befehle auf dem lokalen System eines Benutzers auszuführen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://keybase.io/download die neueste Keybase-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Keybase Clients für Windows vor Version 5.6.0

Source: Gemeldet von RyotaK

ZSB-21021 12/14/2021 Server-Side-Request-Forgery im Chat des Zoom Clients für Meetings Mittel CVE-2021-34425

Severity: Mittel

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Description: Der Zoom Client für Meetings enthält vor Version 5.7.3 (für Android, iOS, Linux, macOS und Windows) eine Schwachstelle für Server-Side-Request-Forgery in der Linkvorschau-Funktion des Chats. Wenn ein Benutzer in Versionen vor 5.7.3 die Linkvorschau-Funktion des Chats aktiviert, kann ein böswilliger Akteur den Benutzer dazu verleiten, willkürliche HTTP GET-Anfragen an URLs zu senden, die der Akteur nicht direkt erreichen kann.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Versionen des Zoom Clients für Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.7.3

Source: Gemeldet von Johnny Yu von Walmart Global Tech

ZSB-21020 11/24/2021 Prozessspeicheroffenlegung in Zoom Client und anderen Produkten Mittel CVE-2021-34424

Severity: Mittel

CVSS Score: 5.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Bei den Produkten, die im Abschnitt „Betroffene Produkte“ dieses Bulletins gelistet sind, wurde eine Schwachstelle entdeckt, die möglicherweise die Offenlegung des Prozessspeicherzustands zulässt. Diese Lücke könnte ausgenutzt werden, um möglicherweise Einblick in beliebige Bereiche des Produktspeichers zu erhalten.

Zoom hat dieses Problem in den neuesten Versionen der im folgenden Abschnitt aufgeführten Produkte behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder die neueste Zoom Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client für Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.8.4
  • Zoom Client für Meetings für Blackberry (für Android und iOS) vor Version 5.8.1
  • Zoom Client für Meetings für intune (für Android und iOS) vor Version 5.8.4
  • Zoom Client für Meetings für Chrome OS vor Version 5.0.1
  • Zoom Rooms für Konferenzräume (für Android, AndroidBali, macOS und Windows) vor Version 5.8.3
  • Controller für Zoom Rooms (für Android, iOS und Windows) vor Version 5.8.3
  • Zoom VDI Windows Meeting-Client vor Version 5.8.4
  • Zoom VDI Azure Virtual-Desktop-Plug-ins (für Windows x86 oder x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) vor Version 5.8.4.21112
  • Zoom VDI Citrix Plugins (für Windows x86 oder x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) vor Version 5.8.4.21112
  • Zoom VDI VMware Plugins (für Windows x86 oder x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) vor Version 5.8.4.21112
  • Zoom Meeting SDK für Android vor Version 5.7.6.1922
  • Zoom Meeting SDK für iOS vor Version 5.7.6.1082
  • Zoom Meeting SDK für Windows vor Version 5.7.6.1081
  • Zoom Meeting SDK für Mac vor Version 5.7.6.1340
  • Zoom Video SDK (für Android, iOS, macOS und Windows) vor Version 1.1.2
  • Lokaler Zoom Meeting-Connector vor Version 4.8.12.20211115
  • Lokaler Zoom Meeting-Connector-MMR vor Version 4.8.12.20211115
  • Lokaler Zoom Aufzeichnungs-Connector vor Version 5.1.0.65.20211116
  • Lokaler virtueller Zoom Raum-Connector vor Version 4.4.7266.20211117
  • Lokaler virtueller Zoom Raum-Connector Load Balancer vor Version 2.5.5692.20211117
  • Zoom Hybrid Zproxy vor Version 1.0.1058.20211116
  • Zoom Hybrid MMR vor Version 4.6.20211116.131_x86-64

Source: Gemeldet von Natalie Silvanovich von Google Project Zero

ZSB-21019 11/24/2021 Pufferüberlauf in Zoom Client und anderen Produkten Hoch CVE-2021-34423

Severity: Hoch

CVSS Score: 7.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Description: Bei den Produkten, die im Abschnitt „Betroffene Produkte“ dieses Bulletins gelistet sind, wurde eine Schwachstelle bezüglich Pufferüberlauf entdeckt. Dies kann möglicherweise dazu führen, dass ein böswilliger Akteur den Dienst oder die Anwendung zum Absturz bringt oder diese Schwachstelle ausnutzt, um beliebigen Code auszuführen.

Zoom hat dieses Problem in den neuesten Versionen der im folgenden Abschnitt aufgeführten Produkte behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder die neueste Zoom Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client für Meetings (für Android, iOS, Linux, macOS und Windows) vor Version 5.8.4
  • Zoom Client für Meetings für Blackberry (für Android und iOS) vor Version 5.8.1
  • Zoom Client für Meetings für intune (für Android und iOS) vor Version 5.8.4
  • Zoom Client für Meetings für Chrome OS vor Version 5.0.1
  • Zoom Rooms für Konferenzräume (für Android, AndroidBali, macOS und Windows) vor Version 5.8.3
  • Controller für Zoom Rooms (für Android, iOS und Windows) vor Version 5.8.3
  • Zoom VDI Windows Meeting-Client vor Version 5.8.4
  • Zoom VDI Azure Virtual-Desktop-Plug-ins (für Windows x86 oder x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) vor Version 5.8.4.21112
  • Zoom VDI Citrix Plugins (für Windows x86 oder x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) vor Version 5.8.4.21112
  • Zoom VDI VMware Plugins (für Windows x86 oder x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) vor Version 5.8.4.21112
  • Zoom Meeting SDK für Android vor Version 5.7.6.1922
  • Zoom Meeting SDK für iOS vor Version 5.7.6.1082
  • Zoom Meeting SDK für macOS vor Version 5.7.6.1340
  • Zoom Meeting SDK für Windows vor Version 5.7.6.1081
  • Zoom Video SDK (für Android, iOS, macOS und Windows) vor Version 1.1.2
  • Lokaler Zoom Meeting-Connector-Controller vor Version 4.8.12.20211115
  • Lokaler Zoom Meeting-Connector-MMR vor Version 4.8.12.20211115
  • Lokaler Zoom Aufzeichnungs-Connector vor Version 5.1.0.65.20211116
  • Lokaler virtueller Zoom Raum-Connector vor Version 4.4.7266.20211117
  • Lokaler virtueller Zoom Raum-Connector Load Balancer vor Version 2.5.5692.20211117
  • Zoom Hybrid Zproxy vor Version 1.0.1058.20211116
  • Zoom Hybrid MMR vor Version 4.6.20211116.131_x86-64

Source: Quelle: Gemeldet von Natalie Silvanovich von Google Project Zero

ZSB-21018 11/09/2021 Path-Traversal von Dateinamen im Keybase Client für Windows Hoch CVE-2021-34422

Severity: Hoch

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Description: Der Keybase Client für Windows vor Version 5.7.0 enthält eine Path-Traversal-Schwachstelle, wenn der Name einer Datei überprüft wird, die in einen Team-Ordner hochgeladen wurde. Ein böswilliger Benutzer könnte eine Datei in einen freigegebenen Ordner mit einem speziell gestalteten Dateinamen hochladen, der einen Benutzer dazu bringen könnte, eine Anwendung auszuführen, die nicht auf seinem Host-Computer vorgesehen war. Wenn ein böswilliger Benutzer dieses Problem mit der Freigabefunktion für öffentliche Ordner des Keybase Clients ausnutzt, kann dies zu einer Remote-Codeausführung führen.

Keybase hat dieses Problem in Version 5.7.0 des Keybase Clients für Windows behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://keybase.io/download die neueste Keybase-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Keybase Client für Windows vor Version 5.7.0

Source: Gemeldet von m4t35z

ZSB-21017 11/09/2021 Gespeicherte selbstzerstörte Nachrichten in Keybase Clients für Android und iOS Niedrig CVE-2021-34421

Severity: Niedrig

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Der Keybase Client für Android vor Version 5.8.0 und der Keybase Client für iOS vor Version 5.8.0 können selbstzerstörende Nachrichten nicht ordnungsgemäß entfernen, wenn der empfangende Benutzer die Chatsitzung in den Hintergrund platziert, während der sendende Benutzer die Nachrichten zerstören lässt. Dies könnte zur Offenlegung sensibler Informationen führen, die eigentlich vom Gerät des Kunden gelöscht werden sollten.

Keybase hat dieses Problem in Version 5.8.0 des Keybase Clients für Android und 5.8.0 des Keybase Clients für iOS behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://keybase.io/download die neueste Keybase-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Keybase Clients für Android vor Version 5.8.0
  • Alle Keybase Clients für iOS vor Version 5.8.0

Source: Gemeldet von Olivia O'Hara, John Jackson, Jackson Henry und Robert Willis

ZSB-21016 11/09/2021 Umgehung der Signatur für Windows-Installationsdateien von Zoom Mittel CVE-2021-34420

Severity: Mittel

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Description: Das Installationsprogramm für den Zoom Client für Meetings für Windows vor Version 5.5.4 überprüft die Signatur von Dateien mit den Erweiterungen .msi, .ps1 und .bat nicht ordnungsgemäß. Dies könnte dazu führen, dass ein böswilliger Akteur Schadsoftware auf dem Computer des Kunden installiert.

Zoom hat dieses Problem in Version 5.5.4 des Zoom Clients für Meetings für Windows behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Versionen des Zoom Clients für Meetings für Windows vor Version 5.5.4

Source: Gemeldet von Laurent Delosieres von ManoMano

ZSB-21015 11/09/2021 HTML-Injektion im Zoom Linux-Client Niedrig CVE-2021-34419

Severity: Niedrig

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Description: Im Zoom Client für Meetings für Ubuntu Linux vor Version 5.1.0 liegt beim Senden einer Remote-Steuerungsanforderung an einen Benutzer im Prozess der Bildschirmfreigabe im Meeting ein HTML-Injektionsfehler vor. Auf diese Weise könnten Meeting-Teilnehmer zum Ziel von Social-Engineering-Angriffen werden.

Zoom hat dieses Problem in Version 5.1.0 des Zoom Clients für Meetings für Ubuntu Linux behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client for Meetings für Ubuntu Linux vor Version 5.1.0

Source: Gemeldet von Danny de Weille und Rick Verdoes von hackdefense

ZSB-21014 11/09/2021 Nullzeiger-Absturz vor Authentifizierung in der lokalen Webkonsole Mittel CVE-2021-34418

Severity: Mittel

CVSS Score: 4.0

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Description: Bei den Produkten, die im Abschnitt „Betroffene Produkte“ dieses Bulletins gelistet sind, scheitert der Anmeldedienst der Webkonsole bei der Validierung des während der Authentifizierung gesendeten NULL-Bytes. Dies könnte zu einem Absturz des Anmeldedienstes führen.

Affected Products:

  • Lokaler Zoom Meeting-Connector-Controller vor Version 4.6.239.20200613
  • Lokaler Zoom Meeting-Connector-MMR vor Version 4.6.239.20200613
  • Lokaler Zoom Aufzeichnungs-Connector vor Version 3.8.42.20200905
  • Lokaler virtueller Zoom Raum-Connector vor Version 4.4.6344.20200612
  • Lokaler virtueller Zoom Raum-Connector Load Balancer vor Version 2.5.5492.20200616

Source: Gemeldet von Jeremy Brown

ZSB-21013 11/09/2021 Authentifizierte Remote-Befehlsausführung mit Root-Rechten über die Webkonsole in MMR Hoch CVE-2021-34417

Severity: Hoch

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Description: Bei den Produkten, die im Abschnitt „Betroffene Produkte“ dieses Bulletins gelistet sind, scheitert die Netzwerk-Proxy-Seite im Web Portal bei der Validierung der Eingabe bei Anfragen für das Festlegen des Netzwerk-Proxy-Passworts. Dies könnte zu einer Remote-Befehlsinjektion durch einen Administrator des Web Portals führen.

Affected Products:

  • Lokaler Zoom Meeting-Connector-Controller vor Version 4.6.365.20210703
  • Lokaler Zoom Meeting-Connector-MMR vor Version 4.6.365.20210703
  • Lokaler Zoom Aufzeichnungs-Connector vor Version 3.8.45.20210703
  • Lokaler virtueller Zoom Raum-Connector vor Version 4.4.6868.20210703
  • Lokaler virtueller Zoom Raum-Connector Load Balancer vor Version 2.5.5496.20210703

Source: Gemeldet von Jeremy Brown

ZSB-21012 09/30/2021 Remote-Codeausführung für lokale Images über das Web Portal Mittel CVE-2021-34416

Severity: Mittel

CVSS Score: 5.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Description: Das Web Portal für administrative Netzwerkadressen-Einstellungen für den lokalen Zoom Meeting Connector vor Version 4.6.360.20210325, die lokale Zoom Meeting-Connector MMR vor Version 4.6.360.20210325, den lokalen Zoom Aufzeichnungs-Connector vor Version 3.8.44.20210326, den lokalen virtuellen Zoom Raum-Connector vor Version 4.4.6752.20210326 und den lokalen virtuellen Zoom Raum-Connector Load Balancer vor Version 2.5.5495.20210326 können Eingaben, die in Anforderungen zur Aktualisierung der Netzwerkkonfiguration gesendet wurden, nicht validieren. Dies kann zu einer Remote-Befehlsinjektion für das lokale Image durch die Administratoren des Web Portals führen.

Affected Products:

  • Lokaler Zoom Meeting-Connector vor Version 4.6.360.20210325
  • Lokaler Zoom Meeting-Connector-MMR vor Version 4.6.360.20210325
  • Lokaler Zoom Aufzeichnungs-Connector vor Version 3.8.44.20210326
  • Lokaler virtueller Zoom Raum-Connector vor Version 4.4.6752.20210326
  • Lokaler virtueller Zoom Raum-Connector Load Balancer vor Version 2.5.5495.20210326

Source: Gemeldet von Egor Dimitrenko von Positive Technologies

ZSB-21011 09/30/2021 ZC-Absturz mit PDU, der viele Zuordnungen verursacht Hoch CVE-2021-34415

Severity: Hoch

CVSS Score: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Description: Der Zone Controller-Dienst im lokalen Zoom Meeting-Connector-Controller vor Version 4.6.358.20210205 überprüft das in eingehenden Netzwerkpaketen gesendete cnt-Feld nicht, was zur Erschöpfung der Ressourcen und zum Systemabsturz führt.

Affected Products:

  • Lokaler Zoom Meeting-Connector-Controller vor Version 4.6.358.20210205

Source: Gemeldet von Nikita Abramov von Positive Technologies

ZSB-21010 09/30/2021 Remote-Codeausführung für Meeting-Connector-Server über Web Portal-Netzwerk-Proxy-Konfiguration Mittel CVE-2021-34414

Severity: Mittel

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Description: Die Netzwerk-Proxy-Seite im Web Portal für den lokalen Zoom Meeting-Connector-Controller vor Version 4.6.348.20201217, die lokale Zoom Meeting-Connector MMR vor Version 4.6.348.20201217, den lokalen Zoom Aufzeichnungs-Connector vor Version 3.8.42.20200905, den lokalen virtuellen Zoom Raum-Connector vor Version 4.4.6620.20201110 und den lokalen virtuellen Zoom Raum-Connector Load Balancer vor Version 2.5.5495.20210326 kann Eingaben, die in Anforderungen zur Aktualisierung der Netzwerk-Proxy-Konfiguration gesendet wurden, nicht validieren. Dies kann zu einer Remote-Befehlsinjektion für das lokale Image durch einen Administrator des Web Portals führen.

Affected Products:

  • Lokaler Zoom Meeting-Connector-Controller vor Version 4.6.348.20201217
  • Lokaler Zoom Meeting-Connector-MMR vor Version 4.6.348.20201217
  • Lokaler Zoom Aufzeichnungs-Connector vor Version 3.8.42.20200905
  • Lokaler virtueller Zoom Raum-Connector vor Version 4.4.6620.20201110
  • Lokaler virtueller Zoom Raum-Connector Load Balancer vor Version 2.5.5495.20210326

Source: Gemeldet von Egor Dimitrenko von Positive Technologies

ZSB-21009 09/30/2021 Zoom MacOS Outlook Plug-in-Installer – lokale Rechteeskalation Niedrig CVE-2021-34413

Severity: Niedrig

CVSS Score: 2.8

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Description: Alle Versionen des Zoom Plug-ins für Microsoft Outlook für MacOS vor 5.3.52553.0918 enthalten eine Time-of-Check-Time-of-Use-Schwachstelle (TOC/TOU) während der Plug-in-Installation. Dies könnte es einem Standardbenutzer ermöglichen, seine eigene bösartige Anwendung in das Plug-in-Verzeichnis zu schreiben, sodass die bösartige Anwendung in einem privilegierten Kontext ausgeführt werden kann.

Affected Products:

  • Alle Versionen des Zoom Plug-ins für Microsoft Outlook für MacOS vor 5.3.52553.0918

Source: Gemeldet vom Lockheed Martin Red Team

ZSB-21008 09/30/2021 Zoom für Windows-Installer – lokale Rechteeskalation Mittel CVE-2021-34412

Severity: Mittel

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Während der Installation für alle Versionen des Zoom Clients für Meetings für Windows vor 5.4.0 ist es möglich, den Internet Explorer zu starten. Wenn das Installationsprogramm mit erhöhten Rechten gestartet wurde, z. B. durch SCCM, kann dies zu einer lokalen Rechteeskalation führen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client für Meetings für Windows vor Version 5.4.0

Source: Gemeldet vom Lockheed Martin Red Team

ZSB-21007 09/30/2021 Zoom Rooms-Installer – lokale Rechteeskalation Mittel CVE-2021-34411

Severity: Mittel

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Während der Installation für Zoom Rooms für Konferenzräume für Windows vor Version 5.3.0 ist es möglich, den Internet Explorer mit erhöhten Rechten zu starten. Wenn das Installationsprogramm mit erhöhten Rechten gestartet wurde, z. B. durch SCCM, kann dies zu einer lokalen Rechteeskalation führen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Rooms für Konferenzräume für Windows vor Version 5.3.0

Source: Gemeldet vom Lockheed Martin Red Team

ZSB-21006 09/30/2021 Zoom Plug-in für Microsoft Outlook (MacOS) –Installer – Root-App-Rechteeskalation Mittel CVE-2021-34410

Severity: Mittel

CVSS Score: 6.6

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/CR:X/IR:X/AR:X/MAV:L/MAC:L/MPR:L/MUI:R/MS:U/MC:X/MI:X/MA:X

Description: Ein vom Benutzer beschreibbares Anwendungspaket, das während der Installation für alle Versionen des Zoom Plug-ins für Microsoft Outlook unter Mac vor 5.0.25611.0521 entpackt wird, ermöglicht die Rechteeskalation zum Root.

Affected Products:

  • Zoom Plug-in für Microsoft Outlook unter Mac vor Version 5.0.25611.0521

Source: Gemeldet vom Lockheed Martin Red Team

ZSB-21005 09/30/2021 Zoom Client-Installer – lokale Rechteeskalation Hoch CVE-2021-34409

Severity: Hoch

CVSS Score: 7,8

CVSS Vector String: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Es wurde festgestellt, dass die Installationspakete für den Zoom Client für Meetings für MacOS (Standard und für IT-Administratoren) vor Version 5.2.0, das Zoom Client-Plug-in zur iPhone/iPad-Freigabe vor Version 5.2.0 und für Zoom Rooms für Konferenz vor Version 5.1.0 Shell-Skripte vor und nach der Installation in ein vom Benutzer beschreibbares Verzeichnis kopieren. In den unten aufgeführten betroffenen Produkten könnte ein böswilliger Akteur mit lokalem Zugriff auf den Computer eines Benutzers diesen Fehler ausnutzen, um während des Installationsvorgangs möglicherweise beliebige Systembefehle mit höheren Berechtigungen auszuführen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

*Änderungen – 14.12.2021 – Aktualisierte Beschreibung, aktualisierte CVSS-Bewertung, aktualisierte CVSS-Vektorzeichenfolge, Zoom Client Plug-in zur iPhone/iPad-Freigabe und Zoom Rooms zum Abschnitt „Betroffene Produkte“ hinzugefügt.

Affected Products:

  • Zoom Client für Meetings für MacOS (Standard und für IT-Administratoren) vor Version 5.2.0
  • Zoom Client Plug-in zur iPhone/iPad-Freigabe vor Version 5.2.0
  • Zoom Rooms für Konferenz Version 5.1.0

Source: Gemeldet vom Lockheed Martin Red Team

ZSB-21004 09/30/2021 Zoom MSI-Installer – erhöhter Schreibzugriff mit einer Junction Hoch CVE-2021-34408

Severity: Hoch

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Ein vom Benutzer beschreibbares Verzeichnis, das während der Installation einer Version des Zoom Clients für Meetings für Windows vor Version 5.3.2 erstellt wurde, kann über eine Junction an einen anderen Speicherort umgeleitet werden. Dadurch könnte ein Angreifer Dateien überschreiben, die ein eingeschränkter Benutzer andernfalls nicht ändern könnte.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Client für Meetings für Windows vor Version 5.3.2

Source: Gemeldet vom Lockheed Martin Red Team

ZSB-21003 09/30/2021 Umgehung digitaler Signaturen im Zoom Installer für Windows Hoch CVE-2021-33907

Severity: Hoch

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Description: Der Zoom Client für Meetings für Windows in allen Versionen vor 5.3.0 kann die Zertifikatinformationen, die zum Signieren von .msi-Dateien verwendet werden, nicht ordnungsgemäß überprüfen, wenn ein Update des Clients durchgeführt wird. Dies kann zur Remote-Codeausführung mit erhöhten Berechtigungen führen.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Versionen des Zoom Clients für Meetings für Windows vor Version 5.3.0

Source: Gemeldet vom Lockheed Martin Red Team

ZSB-21002 08/13/2021 Heap-Überlauf wegen ungeprüftem Schreibvorgang in statischen Puffer durch XMPP-Nachricht Hoch CVE-2021-30480

Severity: Hoch

CVSS Score: 8.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Description: In allen Desktop-Versionen von Zoom Client for Meetings vor Version 5.6.3 kommt es zu einem Heap-basierten Pufferüberlauf. Dieses Problem wurde Zoom im Rahmen der Pwn20wn 2021 in Vancouver gemeldet. Die auf der Pwn20wn demonstrierte Angriffskette wurde am 9. April 2021 durch eine serverseitige Änderung an der Infrastruktur von Zoom neutralisiert.

In Kombination mit zwei weiteren während der Pwn20wn gemeldeten Schwachstellen (ungültige URL-Validierung beim Senden einer XMPP-Nachricht zum Zugreifen auf eine App-URL auf Zoom Marketplace und falsche URL-Validierung beim Anzeigen eines Giphy-Bilds) können Angreifer per Remote-Verbindung Code auf dem Computer ihres Ziels ausführen.
Damit der Angriff funktioniert, muss das Ziel vorher eine Verbindungsanfrage des Angreifers angenommen haben oder sich zusammen mit dem Angreifer in einem Multi-Benutzer-Chat befinden. Die auf der Pwn20wn demonstrierte Angriffskette kann für Ziele sehr offensichtlich sein, da sie zur Generierung zahlreicher Client-Benachrichtigungen führt.

Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Desktop-Versionen von Zoom Client for Meetings vor Version 5.6.3

Source: Gemeldet von Daan Keuper und Thijs Alkemade von Computest über die Zero Day Initiative.

ZSB-21001 03/26/2021 Funktion für die Bildschirmfreigabe in Anwendungsfenstern Mittel CVE-2021-28133

Severity: Mittel

CVSS Score: 5,7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: Die Bildschirmfreigabefunktion des Zoom-Clients für Windows und Linux war von einer Schwachstelle betroffen, die während der Freigabe einzelner Anwendungsfenster auftrat. Dabei waren Bildschirminhalte von Anwendungen, die nicht explizit von den Benutzern der Bildschirmfreigabe freigegeben wurden, möglicherweise kurze Zeit für andere Meeting-Teilnehmer sichtbar, wenn die freigebende Person ein anderes Fenster minimierte, maximierte oder schloss.

Zoom führte im Zoom-Client für Windows Version 5.6 mehrere neue Sicherheitsmaßnahmen ein, die die Wahrscheinlichkeit des Auftretens dieses Problems für Windows-Benutzer verringern. Wir arbeiten weiterhin an zusätzlichen Maßnahmen zur Behebung dieses Problems auf allen betroffenen Plattformen.

Zoom hat das Problem am 1. März 2021 auch für Ubuntu-Benutzer in der Version 5.5.4 von Zoom Client für Linux behoben. Benutzer können aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Alle Zoom-Client-Versionen für Windows
  • Zoom-Client-Versionen für Linux vor 5.5.4 auf Ubuntu
  • Alle Client-Versionen für Linux auf anderen unterstützten Distributionen

Source: Entdeckt von Michael Stramez und Matthias Deeg.

ZSB-20002 08/14/2020 Windows DLL im Zoom Sharing Service Hoch CVE-2020-9767

Severity: Hoch

CVSS Score: 7,8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Eine Schwachstelle im Zusammenhang mit dem Laden der Dynamic-Link Library („DLL“) im Zoom Sharing Service könnte es einem lokalen Windows-Benutzer ermöglichen, seine Berechtigungen auf die des NT AUTHORITY/SYSTEM-Benutzers zu eskalieren.

Die Schwachstelle ist auf unzureichende Signaturprüfungen dynamisch geladener DLLs beim Laden einer signierten ausführbaren Datei zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine schädliche DLL in eine signierte ausführbare Zoom-Datei einfügt und diese zum Starten von Prozessen mit erhöhten Berechtigungen verwendet.

Zoom hat dieses Problem in der Clientversion 5.0.4 behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Windows Installer-Versionen (ZoomInstallerFull.msi) vor 5.0.4

Source: Connor Scott von Context Information Security

ZSB-20001 05/04/2020 Zoom-IT-Installer für Windows Hoch CVE-2020-11443

Severity: Hoch

CVSS Score: Basis: 8,4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: Eine Schwachstelle, die sich daraus ergibt, wie der Zoom Windows-Installer beim Löschen von Dateien Abzweigungen verarbeitet, könnte es einem lokalen Windows-Benutzer ermöglichen, Dateien zu löschen, die vom Benutzer sonst nicht gelöscht werden können.

Die Schwachstelle ist auf die unzureichende Überprüfung auf Abzweigungen in dem Verzeichnis zurückzuführen, aus dem der Installer Dateien löscht und das von Standardbenutzern beschreibbar ist. Ein böswilliger lokaler Benutzer könnte diese Schwachstelle ausnutzen, indem er eine Abzweigung im betroffenen Verzeichnis erstellt, die auf geschützte Systemdateien oder andere Dateien verweist, für die der Benutzer keine Berechtigungen besitzt. Beim Ausführen des Zoom Windows-Installers mit erhöhten Berechtigungen, wie dies bei der Ausführung über verwaltete Bereitstellungssoftware der Fall ist, würden diese Dateien aus dem System gelöscht werden.

Zoom hat dieses Problem in der Clientversion 4.6.10 behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom Windows Installer-Versionen (ZoomInstallerFull.msi) vor 4.6.10

Source: Danke an das Lockheed Martin Red Team.

ZSB-19003 07/12/2019 ZoomOpener-Daemon Hoch CVE-2019-13567

Severity: Hoch

CVSS Score: Basis: 7,5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Eine Schwachstelle im Zoom-Client für MacOS könnte es einem Angreifer ermöglichen, bösartige Software auf das Gerät eines Opfers herunterzuladen.

Die Schwachstelle ist auf eine unsachgemäße Eingabeüberprüfung und Validierung heruntergeladener Software im ZoomOpener-Hilfsprogramm zurückzuführen. Ein Angreifer könnte die Schwachstelle ausnutzen, um das Gerät eines Opfers aufzufordern, Dateien für die Zwecke des Angreifers herunterzuladen. Ein erfolgreicher Exploit ist nur möglich, wenn das Opfer zuvor den Zoom-Client deinstalliert hat.

Zoom hat dieses Problem in der Clientversion 4.4.52595.0425 behoben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom-Client für MacOS vor Version 4.4.52595.0425 und nach Version 4.1.27507.0627

Source: Unbekannt.

ZSB-19002 07/09/2019 Standard-Videoeinstellung Niedrig CVE-2019-13450

Severity: Niedrig

CVSS Score: Basis: 3,1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: Eine Schwachstelle im Zoom- und RingCentral-Client für MacOS könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, einen Benutzer zum Beitritt zu einem Videoanruf mit aktiver Videokamera zu zwingen.

Die Schwachstelle ist auf unzureichende Autorisierungskontrollen zurückzuführen, um zu überprüfen, welche Systeme mit dem lokalen auf Port 19421 ausgeführten Zoom-Webserver kommunizieren können. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige Website erstellt, die dazu führt, dass der Zoom-Client, automatisch an einem vom Angreifer eingerichteten Meeting teilnimmt.

Zoom hat in Clientversion 4.4.5, die am 14. Juli 2019 veröffentlicht wurde, ein neues Dialogfeld für die Video-Vorschau implementiert, das dem Benutzer vor der Teilnahme an einem Meeting angezeigt wird. Dieses Dialogfeld ermöglicht es dem Benutzer, an dem Meeting mit oder ohne eingeschaltetem Video teilzunehmen, und erfordert, dass der Benutzer das gewünschte Standardverhalten für Video festlegt. Zoom bittet Kunden dringend, die neueste Zoom-Client-Version zu installieren, die unter https://zoom.us/download verfügbar ist.

Affected Products:

  • Zoom-Client für MacOS vor Version 4.4.5
  • RingCentral-Client für MacOS vor Version 4.4.5

Source: Entdeckt von Jonathan Leitschuh.

ZSB-19001 07/09/2019 Denial-of-Service-Angriff –MacOS Niedrig CVE-2019-13449

Severity: Niedrig

CVSS Score: Basis: 3,1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: Eine Schwachstelle im Zoom-Client für MacOS könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, auf dem System eines Opfers eine Denial-of-Service-Bedingung auszulösen.

Die Schwachstelle ist auf unzureichende Autorisierungskontrollen zurückzuführen, um zu überprüfen, welche Systeme mit dem lokalen auf Port 19421 ausgeführten Zoom-Webserver kommunizieren können. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige Website erstellt, die dazu führt, dass der Zoom-Client wiederholt versucht, mit einer ungültigen Meeting-ID an einem Meeting teilzunehmen. Die Endlosschleife bewirkt, dass der Zoom-Client nicht mehr funktioniert, und kann die Leistung des Systems beeinträchtigen, auf dem er ausgeführt wird.

Zoom veröffentlichte am 28. April 2019 Hotfix Version 4.4.2 des MacOS-Clients, um das Problem zu beheben. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Zoom-Client für MacOS vor Version 4.4.5
  • RingCentral-Client für MacOS vor Version 4.4.5

Source: Entdeckt von Jonathan Leitschuh.

ZSB-18001 11/30/2018 Nicht autorisierte Verarbeitung von Nachrichten Hoch CVE-2018-15715

Severity: Hoch

CVSS Score: 7,4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Eine Schwachstelle im Zoom-Client könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, Meeting-Funktionen wie das Auswerfen von Meeting-Teilnehmern, das Senden von Chat-Nachrichten und das Steuern der Stummschaltung des Teilnehmermikrofons zu kontrollieren. Falls es sich bei dem Angreifer zudem um einen berechtigten Meeting-Teilnehmer handelt, könnte er bei der Freigabe des Desktopbildschirms durch einen anderen Teilnehmer auch die Kontrolle über die Tastatur und Maus dieses Teilnehmers übernehmen.

Die Schwachstelle ist darauf zurückzuführen, dass die interne Nachrichtenpumpe von Zoom sowohl UDP-Client-Nachrichten (User Datagram Protocol) als auch TCP-Server-Nachrichten (Transmission Control Protocol) an denselben Nachrichtenhandler sendete. Ein Angreifer kann diese Schwachstelle ausnutzen, um UDP-Pakete zu erstellen und zu senden, die als vom vertrauenswürdigen TCP-Kanal verarbeitete Nachrichten interpretiert werden, der von autorisierten Zoom-Servern verwendet wird.

Zoom veröffentlichte zur Behebung dieser Schwachstelle Client-Updates. Benutzer können zu ihrer eigenen Sicherheit beitragen, indem sie aktuelle Updates anwenden oder unter https://zoom.us/download die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates herunterladen.

Affected Products:

  • Windows-Clients vor Version 4.1.34460.1105
  • Mac-Clients vor Version 4.1.34475.1105
  • Linux-Clients vor Version 2.5.146186.1130
  • iOS-Clients vor Version 4.1.18 (4460.1105)
  • Android-Clients vor Version 4.1.34489.1105
  • Chrome-Clients vor Version 3.3.1635.1130
  • Windows Zoom Room-Clients vor Version 4.1.6 (35121.1201)
  • Mac Zoom Room-Clients vor Version 4.1.7 (35123.1201)
  • Chrome Zoom Room-Clients vor Version 3.6.2895.1130
  • Windows-Zoom-SDK vor Version 4.1.30384.1029
  • Mac-Zoom-SDK vor Version 4.1.34180.1026
  • iOS-Zoom-SDK vor Version 4.1.34076.1024
  • Android-Zoom-SDK vor Version 4.1.34082.1024
  • Virtuelle Zoom Room-Connectors vor Version 4.1.4813.1201
  • Zoom Meeting-Connectors vor Version 4.3.135059.1129
  • Zoom Aufzeichnungs-Connectors vor Version 3.6.58865.1130
  • Der Zoom Cloud Skype for Business Connector wurde am 01.12.2018 aktualisiert.
  • Der Zoom Cloud Konferenzraum-Connector wurde am 06.12.2018 aktualisiert.

Source: David Wells von Tenable.

No results found