Trust Center Security, Privacy, Blogs Additional Resources

Boletín de seguridad

Para obtener información sobre nuestra respuesta a Log4j, consulte nuestro Boletín de seguridad de Zoom para ver las divulgaciones sobre Apache Log4j

Severity All
  • Severity All
  • High
  • Medium
  • Low
  • Critical
CVE All
  • CVE All
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34410
  • CVE-2021-34409
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Search

Boletín de seguridad

ZSB Date Title Severity CVE (if applicable)
ZSB-22011 06/14/2022 Comprobación de autorización insuficiente al unirse a la reunión Medium CVE-2022-28749

Severity: Medium

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Description: El conector de reunión local de Zoom MMR antes de la versión 4.8.113.20220526 no comprueba correctamente los permisos de un asistente a una Zoom Meeting. Como resultado, un agente de amenaza en la sala de espera del Zoom puede unirse a la reunión sin el consentimiento del anfitrión.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Conectores de reuniones locales antes de la versión 4.8.113.20220526

Source: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB- 22010 06/14/2022 Inyección de DLL en el instalador de Zoom Opener para clientes de Zoom y Zoom Rooms High CVE-2022-22788

Severity: High

CVSS Score: 7.1

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Description: El instalador de Zoom Opener es descargado por un usuario desde la página Iniciar reunión cuando intenta unirse a una reunión sin tener instalado el cliente de Zoom Meetings. El instalador de Zoom Opener para Zoom Client for Meetings antes de la versión 5.10.3 y Zoom Rooms for Conference Room para Windows antes de la versión 5.10.3 son susceptibles de un ataque de inyección de DLL. Esta vulnerabilidad podría utilizarse para ejecutar código arbitrario en el host de la víctima.

Los usuarios pueden ayudar a mantener la seguridad eliminando las versiones anteriores del instalador de Zoom Opener y ejecutando la última versión del instalador de Zoom Opener desde el botón «Descargar ahora» de la página «Iniciar reunión». Los usuarios también pueden protegerse descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings para Windows antes de la versión 5.10.3
  • Todo Zoom Rooms for Conference Room para Windows antes de la versión 5.10.3

Source: Informado por James Tsz Ko Yeung

ZSB-22009 05/17/2022 Validación insuficiente del nombre de host durante el cambio de servidor en Zoom Client for Meetings Medium CVE-2022-22787

Severity: Medium

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0 no puede validar correctamente el nombre de host durante una solicitud de cambio de servidor. Este problema podría utilizarse en un ataque más sofisticado para engañar al cliente de un usuario desprevenido para que se conecte a un servidor malicioso cuando intente utilizar los servicios de Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0

Source: Informado por Ivan Fratric de Google Project Zero

ZSB-22008 05/17/2022 Descenso de categoría del paquete de actualización en el Zoom Client for Meetings para Windows High CVE-2022-22786

Severity: High

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom Client for Meetings para Windows antes de la versión 5.10.0 y Zoom Rooms for Conference Room para Windows antes de la versión 5.10.0 no comprueban correctamente la versión de instalación durante el proceso de actualización. Este problema podría ser utilizado en un ataque más sofisticado para engañar a un usuario y hacer que cambie su Zoom Desktop Client a una versión menos segura.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.10.0
  • Todo Zoom Rooms for Conference Room para Windows antes de la versión 5.10.0

Source: Informado por Ivan Fratric de Google Project Zero

ZSB-22007 05/17/2022 Cookies de sesión incorrectamente restringidas en Zoom Client for Meetings Medium CVE-2022-22785

Severity: Medium

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0 no restringe correctamente las cookies de sesión del cliente a los dominios de Zoom. Este problema podría ser utilizado en un ataque más sofisticado para enviar las cookies de sesión de un usuario de Zoom a un dominio que no sea de Zoom. Esto podría permitir la suplantación de un usuario de Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0

Source: Informado por Ivan Fratric de Google Project Zero

ZSB- 22006 05/17/2022 Análisis incorrecto de XML en Zoom Client for Meetings High CVE-2022-22784

Severity: High

CVSS Score: 8.1

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Description: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.10.0 no analiza correctamente las estrofas XML en los mensajes XMPP. Esto puede permitir a un usuario malintencionado salirse del contexto actual del mensaje XMPP y crear un nuevo contexto de mensaje para que el cliente del usuario receptor realice diversas acciones. Este problema podría ser utilizado en un ataque más sofisticado para falsificar mensajes XMPP desde el servidor.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0

Source: Informado por Ivan Fratric de Google Project Zero

ZSB- 22005 04/27/2022 Exposición de la memoria del proceso en los servicios de reuniones locales de Zoom High CVE-2022-22783

Severity: High

CVSS Score: 8.3

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Description: Una vulnerabilidad en el controlador del conector de reunión local de Zoom versión 4.8.102.20220310 y el MMR del conector de reunión local versión 4.8.102.20220310 expone fragmentos de memoria del proceso a clientes conectados, que un atacante pasivo podría observar.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes.

Affected Products:

  • Controlador del conector de reunión local de Zoom versión 4.8.102.20220310
  • MMR del conector de reunión local de Zoom versión 4.8.102.20220310

Source: Equipo de seguridad ofensiva de Zoom

ZSB-22004 04/27/2022 Elevación de privilegios local en los Zoom Client de Windows Alta CVE-2022-22782

Severity: Alta

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Description: El Zoom Client for Meetings para Windows anterior a la versión 5.9.7, Zoom Rooms para sala de conferencias para Windows anterior a la versión 5.10.0, complementos de Zoom para Microsoft Outlook para Windows anterior a la versión 5.10.3 y Zoom VDI Windows Meeting Clients para Windows anteriores a la versión 5.9.6 eran susceptibles de un problema de elevación de privilegios local durante la operación de reparación del instalador. Un actor malintencionado podría utilizar esto para eliminar potencialmente archivos o carpetas a nivel de sistema, y ocasionar problemas de integridad o disponibilidad en la máquina de anfitrión del usuario.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a 5.9.7
  • Todas las versiones de Zoom Rooms para sala de conferencias para Windows anteriores a la versión 5.10.0
  • Todas las versiones de complementos de Zoom para Microsoft Outlook para Windows anteriores a la versión 5.10.3
  • Todas las versiones de Zoom VDI Windows Meeting Client anteriores a la versión 5.9.6

Source: Informado por Zero Day Initiative

ZSB-22003 04/27/2022 Descenso de categoría del paquete de actualización en el Zoom Client for Meetings para MacOS Alta CVE-2022-22781

Severity: Alta

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: El Zoom Client for Meetings para MacOS (estándar y para administradores de TI) anterior a la versión 5.9.6 no ha podido verificar correctamente la versión del paquete durante el proceso de actualización. Esto podría llevar a que un actor malintencionado actualice la versión actualmente instalada de un usuario desprevenido a una versión menos segura.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de Zoom Client for Meetings para MacOS (estándar y para administradores de TI) anteriores a la versión 5.9.6

Source: Informado por Patrick Wardle de Objective-See

ZSB-22002 02/08/2022 Zoom Chat susceptible a la bomba Zip Medio CVE-2022-22780

Severity: Medio

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Description: La funcionalidad de chat de Zoom Client for Meetings era susceptible a ataques de bombas de Zip en las siguientes versiones del producto: Android antes de la versión 5.8.6, iOS antes de la versión 5.9.0, Linux antes de la versión 5.8.6, macOS antes de la versión 5.7.3 y Windows antes de la versión 5.6.3. Esto podía provocar problemas de disponibilidad en el host del cliente al agotar los recursos del sistema.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de Zoom Client for Meetings para Android anteriores a la versión 5.8.6
  • Todas las versiones de Zoom Client for Meetings para iOS anteriores a la versión 5.9.0
  • Todas las versiones de Zoom Client for Meetings para Linux anteriores a la versión 5.8.6
  • Todas las versiones de Zoom Client for Meetings para macOS anteriores a la versión 5.7.3
  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.6.3

Source: Informado por Johnny Yu de Walmart Global Tech

ZSB-22001 02/08/2022 Mensajes explotados retenidos en Keybase Client para macOS y Windows Baja CVE-2022-22779

Severity: Baja

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Las versiones de Keybase Client para macOS y Windows anteriores a la versión 5.9.0 no eliminan correctamente los mensajes explotados iniciados por un usuario. Esto puede ocurrir si el usuario receptor cambia a una característica que no sea de chat y pone al host en estado de suspensión antes de que el usuario emisor explote los mensajes. Esto podría conducir a la divulgación de información confidencial que debía ser eliminada del sistema de archivos del usuario.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Keybase con todas las actualizaciones de seguridad vigentes desde https://keybase.io/download.

Affected Products:

  • Todas las versiones de Keybase Client para macOS y Windows anteriores a la versión 5.9.0

Source: Reportado por Olivia O'Hara

ZSB-21022 12/14/2021 Ejecución arbitraria de comandos en Keybase Client para Windows Medio CVE-2021-34426

Severity: Medio

CVSS Score: 5.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Description: Se descubrió una vulnerabilidad en las versiones de Keybase Client para Windows anteriores a la versión 5.6.0 cuando un usuario ejecutaba el comando "keybase git lfs-config" en la línea de comandos. En versiones anteriores a la 5.6.0, un actor malintencionado con acceso de escritura al repositorio Git de un usuario podía aprovechar esta vulnerabilidad para ejecutar potencialmente comandos arbitrarios de Windows en el sistema local de un usuario.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Keybase con todas las actualizaciones de seguridad vigentes desde https://keybase.io/download.

Affected Products:

  • Todas las versiones de Keybase Client para Windows anteriores a la versión 5.6.0

Source: Informado por RyotaK

ZSB-21021 12/14/2021 Falsificación de solicitudes del lado del servidor en el chat de Zoom Client for Meetings Medio CVE-2021-34425

Severity: Medio

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Description: Las versiones de Zoom Client for Meetings anteriores la versión 5.7.3 (para Android, iOS, Linux, macOS y Windows) contienen una vulnerabilidad de falsificación de solicitudes del lado del servidor en la funcionalidad de "vista previa del enlace" del chat. En las versiones anteriores a la 5.7.3, si un usuario habilitaba la característica de "vista previa del enlace" del chat, un actor malintencionado podía engañar al usuario para que enviara solicitudes de HTTP GET arbitrarias a URL a las que el actor no podía acceder directamente.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anteriores a la versión 5.7.3

Source: Informado por Johnny Yu de Walmart Global Tech

ZSB-21020 11/24/2021 Exposición de la memoria del proceso en Zoom Client y otros productos Medio CVE-2021-34424

Severity: Medio

CVSS Score: 5.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Se descubrió una vulnerabilidad en los productos que se enumeran en la sección "Productos afectados" de este boletín que, potencialmente, permitía exponer el estado de la memoria del proceso. Esta vulnerabilidad podría utilizarse para obtener, potencialmente, información sobre segmentos arbitrarios de la memoria del producto.

Zoom ha solucionado este problema en las últimas versiones de los productos que se enumeran en la siguiente sección. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes.

Affected Products:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.8.4
  • Zoom Client for Meetings para Blackberry (para Android y iOS) antes de la versión 5.8.1
  • Zoom Client for Meetings para intune (para Android y iOS) antes de la versión 5.8.4
  • Zoom Client for Meetings para Chrome OS antes de la versión 5.0.1
  • Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5.8.3
  • Controladores para Zoom Rooms (para Android, iOS, y Windows) antes de la versión 5.8.3
  • Zoom VDI Windows Meeting Client antes de la versión 5.8.4
  • Complementos de Zoom VDI Azure Virtual Desktop (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5.8.4.21112
  • Complementos de Zoom VDI Citrix (para Windows x86 o x64, instalador y desinstalador universal de Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112
  • Complementos de Zoom VDI VMware (para el instalador y desinstalador universal de Windows x86 o x64, Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112
  • SDK de Zoom Meeting para Android antes de la versión 5.7.6.1922
  • SDK de Zoom Meeting para iOS antes de la versión 5.7.6.1082
  • SDK de Zoom Meeting para Windows antes de la versión 5.7.6.1081
  • SDK de Zoom Meeting para Mac antes de la versión 5.7.6.1340
  • SDK de vídeo de Zoom (para Android, iOS, macOS y Windows) antes de la versión 1.1.2
  • Conector de reunión local de Zoom antes de la versión 4.8.12.20211115
  • MMR del Conector de reunión local de Zoom antes de la versión 4.8.12.20211115
  • Conector de grabación local de Zoom antes de la versión 5.1.0.65.20211116
  • Conector de sala virtual local de Zoom antes de la versión 4.4.7266.20211117
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5692.20211117
  • Zproxy híbrido de Zoom antes de la versión 1.0.1058.20211116
  • MMR híbrido de Zoom antes de la versión 4.6.20211116.131_x86-64

Source: Informado por Natalie Silvanovich de Google Project Zero

ZSB-21019 11/24/2021 Desbordamiento del búfer en Zoom Client y otros productos Alta CVE-2021-34423

Severity: Alta

CVSS Score: 7.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Description: Se descubrió una vulnerabilidad de desbordamiento del búfer en los productos que se enumeran en la sección "Productos afectados" de este boletín. Esto puede permitir, potencialmente, que un actor malintencionado bloquee el servicio o la aplicación, o aproveche esta vulnerabilidad para ejecutar código arbitrario.

Zoom ha solucionado este problema en las últimas versiones de los productos que se enumeran en la siguiente sección. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes.

Affected Products:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.8.4
  • Zoom Client for Meetings para Blackberry (para Android y iOS) antes de la versión 5.8.1
  • Zoom Client for Meetings para intune (para Android y iOS) antes de la versión 5.8.4
  • Zoom Client for Meetings para Chrome OS antes de la versión 5.0.1
  • Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5.8.3
  • Controladores para Zoom Rooms (para Android, iOS, y Windows) antes de la versión 5.8.3
  • Zoom VDI Windows Meeting Client antes de la versión 5.8.4
  • Complementos de Zoom VDI Azure Virtual Desktop (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5.8.4.21112
  • Complementos de Zoom VDI Citrix (para Windows x86 o x64, instalador y desinstalador universal de Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112
  • Complementos de Zoom VDI VMware (para el instalador y desinstalador universal de Windows x86 o x64, Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112
  • SDK de Zoom Meeting para Android antes de la versión 5.7.6.1922
  • SDK de Zoom Meeting para iOS antes de la versión 5.7.6.1082
  • SDK de Zoom Meeting para macOS antes de la versión 5.7.6.1340
  • SDK de Zoom Meeting para Windows antes de la versión 5.7.6.1081
  • SDK de vídeo de Zoom (para Android, iOS, macOS y Windows) antes de la versión 1.1.2
  • Controlador del Conector de reunión local de Zoom antes de la versión 4.8.12.20211115
  • MMR del Conector de reunión local de Zoom antes de la versión 4.8.12.20211115
  • Conector de grabación local de Zoom antes de la versión 5.1.0.65.20211116
  • Conector de sala virtual local de Zoom antes de la versión 4.4.7266.20211117
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5692.20211117
  • Zproxy híbrido de Zoom antes de la versión 1.0.1058.20211116
  • MMR híbrido de Zoom antes de la versión 4.6.20211116.131_x86-64

Source: Fuente: Informado por Natalie Silvanovich de Google Project Zero

ZSB-21018 11/09/2021 Path traversal de los nombres de archivo en Keybase Client para Windows Alta CVE-2021-34422

Severity: Alta

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Description: Las versiones de Keybase Client para Windows anteriores a la versión 5.7.0 contienen una vulnerabilidad de path traversal al comprobar el nombre de un archivo cargado en una carpeta de equipo. Un usuario malintencionado podría cargar un archivo en una carpeta compartida con un nombre de archivo especialmente diseñado que podría permitirle ejecutar una aplicación que no estaba prevista en su equipo host. Si un usuario malintencionado aprovecha este problema con la característica de uso compartido de carpetas públicas del Keybase Client, podría causar la ejecución de un código malicioso.

Keybase solucionó este problema en la versión 5.7.0 de Keybase Client para Windows. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Keybase con todas las actualizaciones de seguridad vigentes desde https://keybase.io/download.

Affected Products:

  • Keybase Client para Windows antes de la versión 5.7.0

Source: Informado por m4t35z

ZSB-21017 11/09/2021 Mensajes explotados retenidos en Keybase Client para Android y iOS Baja CVE-2021-34421

Severity: Baja

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Las versiones de Keybase Client para Android anteriores a la versión 5.8.0 y las versiones de Keybase Client para iOS anteriores a la versión 5.8.0 no eliminan correctamente los mensajes explotados iniciados por un usuario si el usuario receptor coloca la sesión de chat en segundo plano mientras el usuario emisor explota los mensajes. Esto podría conducir a la divulgación de información confidencial que debía ser eliminada del dispositivo de los clientes.

Keybase ha solucionado este problema en las versiones 5.8.0 de Keybase Client para Android y 5.8.0 de Keybase Client para iOS. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Keybase con todas las actualizaciones de seguridad vigentes desde https://keybase.io/download.

Affected Products:

  • Todas las versiones de Keybase Client para Android anteriores a la versión 5.8.0
  • Todas las versiones de Keybase Client para iOS anteriores a la versión 5.8.0

Source: Informado por Olivia O'Hara, John Jackson, Jackson Henry, y Robert Willis

ZSB-21016 11/09/2021 Omisión de la firma del ejecutable de instalación de Windows de Zoom Medio CVE-2021-34420

Severity: Medio

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Description: El instalador de las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.5.4 no verifica correctamente la firma de los archivos con extensiones .msi, .ps1 y .bat. Esto podría llevar a que un actor malintencionado instale software malicioso en el equipo de un cliente.

Zoom ha solucionado este problema en la versión 5.5.4 de Zoom Client for Meetings para Windows. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.5.4

Source: Informado por Laurent Delosieres de ManoMano

ZSB-21015 11/09/2021 Inyección de HTML en Zoom Client para Linux Baja CVE-2021-34419

Severity: Baja

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Description: En las versiones de Zoom Client for Meetings para Ubuntu Linux anteriores a la versión 5.1.0, existe un error de inyección de HTML al enviar una solicitud de control remoto a un usuario en el proceso de compartir pantalla en una reunión. Esto podría permitir que los participantes en la reunión sean objeto de ataques de ingeniería social.

Zoom ha solucionado este problema en la versión 5.1.0 de Zoom Client for Meetings para Ubuntu Linux. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download

Affected Products:

  • Zoom Client for Meetings para Ubuntu Linux antes de la versión 5.1.0

Source: Informado por Danny de Weille y Rick Verdoes de hackdefense

ZSB-21014 11/09/2021 Bloqueo de puntero nulo anterior a la autenticación en la consola web local Medio CVE-2021-34418

Severity: Medio

CVSS Score: 4.0

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Description: El servicio de inicio de sesión de la consola web para los productos que se enumeran en la sección "Productos afectados" de este boletín no valida que se haya enviado un byte NULL durante la autenticación. Esto podría provocar un bloqueo del servicio de inicio de sesión.

Affected Products:

  • Controlador del Conector de reunión local de Zoom antes de la versión 4.6.239.20200613
  • MMR del Conector de reunión local de Zoom antes de la versión 4.6.239.20200613
  • Conector de grabación local de Zoom antes de la versión 3.8.42.20200905
  • Conector de sala virtual local de Zoom antes de la versión 4.4.6344.20200612
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5492.20200616

Source: Informado por Jeremy Brown

ZSB-21013 11/09/2021 Ejecución de comandos remotos autenticados con privilegios de raíz a través de la consola web en MMR Alta CVE-2021-34417

Severity: Alta

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Description: La página del proxy de red en el Web Portal para los productos que se enumeran en la sección "Productos afectados" de este boletín no valida la entrada enviada en las solicitudes para establecer la contraseña del proxy de red. Esto podría llevar a la inyección remota de comandos por parte de un administrador del Web Portal.

Affected Products:

  • Controlador del Conector de reunión local de Zoom antes de la versión 4.6.365.20210703
  • MMR del Conector de reunión local de Zoom antes de la versión 4.6.365.20210703
  • Conector de grabación local de Zoom antes de la versión 3.8.45.20210703
  • Conector de sala virtual local de Zoom antes de la versión 4.4.6868.20210703
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5496.20210703

Source: Informado por Jeremy Brown

ZSB-21012 09/30/2021 Ejecución remota de código contra imágenes locales a través de Web Portal Medio CVE-2021-34416

Severity: Medio

CVSS Score: 5.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Description: El Web Portal de configuración administrativa de la dirección de red para las versiones del Conector de reunión local de Zoom anteriores a la versión 4.6.360.20210325, las versiones de MMR del Conector de reunión local de Zoom anteriores a la versión 4.6.360.20210325, las versiones del Conector de grabación local de Zoom anteriores a la versión 3.8.44.20210326, las versiones del Conector de sala virtual local de Zoom anteriores a la versión 4.4.6752.20210326 y las versiones del equilibrador de carga del Conector de sala virtual local de Zoom anteriores a la versión 2.5.5495.20210326 no valida la entrada enviada en las solicitudes de actualización de la configuración de red, lo que podría conducir a la inyección de comandos remotos en la imagen local por parte de los administradores del Web Portal.

Affected Products:

  • Conector de reunión local de Zoom antes de la versión 4.6.360.20210325
  • MMR del Conector de reunión local de Zoom antes de la versión 4.6.360.20210325
  • Conector de grabación local de Zoom antes de la versión 3.8.44.20210326
  • Conector de sala virtual local de Zoom antes de la versión 4.4.6752.20210326
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5495.20210326

Source: Informado por Egor Dimitrenko de Positive Technologies

ZSB-21011 09/30/2021 ZC se bloquea utilizando un PDU que provoca muchas asignaciones Alta CVE-2021-34415

Severity: Alta

CVSS Score: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Description: El servicio de controlador de zona en las versiones del controlador del Conector de reunión local de Zoom anteriores a la versión 4.6.358.20210205 no verifica el campo cnt enviado en los paquetes de red entrantes, lo que provoca el agotamiento de los recursos y el bloqueo del sistema.

Affected Products:

  • Controlador del Conector de reunión local de Zoom antes de la versión 4.6.358.20210205

Source: Informado por Nikita Abramov de Positive Technologies

ZSB-21010 09/30/2021 Ejecución remota de código contra el servidor del Conector de reunión a través de la configuración del proxy de red del Web Portal Medio CVE-2021-34414

Severity: Medio

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Description: La página del proxy de red en el Web Portal para las versiones del controlador del Conector de reunión local de Zoom anteriores la versión 4.6.348.20201217, las versiones del MMR del Conector de reunión local de Zoom anteriores a la versión 4.6.348.20201217, las versiones del Conector de grabación local de Zoom anteriores a la versión 3.8.42.20200905, las versiones del Conector de sala virtual local de Zoom anteriores a la versión 4.4.6620.20201110 y las versiones del equilibrador de carga del Conector de sala virtual local de Zoom anteriores a la versión 2.5.5495.20210326 no validan la entrada enviada en las solicitudes para actualizar la configuración del proxy de red, lo que podría conducir a la inyección de comandos remotos en la imagen local por parte de un administrador del Web Portal.

Affected Products:

  • Controlador del Conector de reunión local de Zoom antes de la versión 4.6.348.20201217
  • MMR del Conector de reunión local de Zoom antes de la versión 4.6.348.20201217
  • Conector de grabación local de Zoom antes de la versión 3.8.42.20200905
  • Conector de sala virtual local de Zoom antes de la versión 4.4.6620.20201110
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5495.20210326

Source: Informado por Egor Dimitrenko de Positive Technologies

ZSB-21009 09/30/2021 Elevación de privilegios local del instalador del complemento de Outlook de Zoom para MacOS Baja CVE-2021-34413

Severity: Baja

CVSS Score: 2.8

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Description: Todas las versiones del complemento de Zoom para Microsoft Outlook para MacOS anteriores a la versión 5.3.52553.0918 contienen una vulnerabilidad Time-of-check Time-of-use (TOC/TOU) durante el proceso de instalación del complemento. Esto podría permitir que un usuario estándar escriba su propia aplicación maliciosa en el directorio del complemento, dejando que la aplicación maliciosa se ejecute en un contexto privilegiado.

Affected Products:

  • Todas las versiones del complemento de Zoom para Microsoft Outlook para MacOS anteriores a la versión 5.3.52553.0918

Source: Informado por Lockheed Martin Red Team

ZSB-21008 09/30/2021 Elevación de privilegios local del instalador de Zoom for Windows Medio CVE-2021-34412

Severity: Medio

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Durante el proceso de instalación de todas las versiones del Zoom Client for Meetings para Windows anteriores a la versión 5.4.0, es posible iniciar Internet Explorer. Si se inició el instalador con privilegios elevados, tales como por SCCM, esto puede generar una elevación de privilegios local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings para Windows antes de la versión 5.4.0

Source: Informado por Lockheed Martin Red Team

ZSB-21007 09/30/2021 Elevación de privilegios local del instalador de Zoom Rooms Medio CVE-2021-34411

Severity: Medio

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Durante el proceso de instalación de las versiones de Zoom Rooms for Conference Room para Windows anteriores a la versión 5.3.0, es posible iniciar Internet Explorer con privilegios elevados. Si se inició el instalador con privilegios elevados, tales como por SCCM, esto puede generar una elevación de privilegios local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Zoom Rooms for Conference Room para Windows antes de la versión 5.3.0

Source: Informado por Lockheed Martin Red Team

ZSB-21006 09/30/2021 Elevación de privilegios de la aplicación raíz del instalador del complemento de Zoom para Microsoft Outlook (MacOS) Medio CVE-2021-34410

Severity: Medio

CVSS Score: 6.6

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/CR:X/IR:X/AR:X/MAV:L/MAC:L/MPR:L/MUI:R/MS:U/MC:X/MI:X/MA:X

Description: Un paquete de aplicaciones que permite la escritura a los usuarios y que se desempaqueta durante la instalación de todas las versiones del complemento de Zoom para Microsoft Outlook para Mac anteriores a la versión 5.0.25611.0521 permite la elevación de privilegios a la raíz.

Affected Products:

  • Complemento de Zoom para Microsoft Outlook para Mac antes de la versión 5.0.25611.0521

Source: Informado por Lockheed Martin Red Team

ZSB-21005 09/30/2021 Elevación de privilegios local del instalador de Zoom Client Alta CVE-2021-34409

Severity: Alta

CVSS Score: 7.8

CVSS Vector String: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Se ha descubierto que los paquetes de instalación de las versiones de Zoom Client for Meetings para MacOS (estándar y para administrador de TI) anteriores a la versión 5.2.0, las versiones del complemento de Zoom Client para el uso compartido de iPhone/iPad anteriores a la versión 5.2.0 y las versiones de Zoom Rooms for Conference anteriores a la versión 5.1.0 copian scripts de shell previos y posteriores a la instalación en un directorio que permite la escritura a los usuarios. En los productos afectados que se enumeran a continuación, un actor malintencionado con acceso local a la máquina de un usuario podría usar este error para ejecutar, potencialmente, comandos arbitrarios del sistema en un contexto de privilegios elevados durante el proceso de instalación.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

*Cambios - 2021-12-14 - Actualización de la descripción, actualización de la puntuación CVSS, actualización de la cadena de vectores CVSS, adición del complemento de Zoom Client para el uso compartido de iPhone/iPad y Zoom Rooms a la sección "Productos afectados".

Affected Products:

  • Zoom Client for Meetings para MacOS (estándar y para administradores de TI) antes de la versión 5.2.0
  • Complemento de Zoom Client para uso compartido de iPhone/iPad antes de la versión 5.2.0
  • Zoom Rooms for Conference antes de la versión 5.1.0

Source: Informado por Lockheed Martin Red Team

ZSB-21004 09/30/2021 Escritura elevada del instalador MSI de Zoom mediante una unión Alta CVE-2021-34408

Severity: Alta

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Un directorio que permite la escritura a los usuarios creado durante la instalación de la versión de Zoom Client for Meetings para Windows anterior a la versión 5.3.2 se puede redirigir a otra ubicación mediante una unión. Esto permitiría que un atacante sobrescriba archivos que, de otro modo, un usuario limitado no podría modificar.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings para Windows anterior a la versión 5.3.2

Source: Informado por Lockheed Martin Red Team

ZSB-21003 09/30/2021 Omisión de la firma digital del instalador de Zoom para Windows Alta CVE-2021-33907

Severity: Alta

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Description: El Zoom Client for Meetings para Windows en todas las versiones anteriores a la 5.3.0 no valida correctamente la información del certificado utilizada para firmar los archivos .msi al realizar una actualización del cliente. Esto podría conducir a la ejecución remota de código en un contexto de privilegios elevados.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.3.0

Source: Informado por Lockheed Martin Red Team

ZSB-21002 08/13/2021 Desbordamiento de la memoria heap del búfer estático por escritura sin control del mensaje XMPP Alta CVE-2021-30480

Severity: Alta

CVSS Score: 8.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Description: Existe un desbordamiento de búfer basado en la memoria heap en todas las versiones de escritorio de Zoom Client for Meetings anteriores a la versión 5.6.3. Este hallazgo se informó a Zoom como parte de 2021 Pwn20wn Vancouver. La cadena de ataque demostrada durante Pwn20wn se mitigó en un cambio del lado del servidor en la infraestructura de Zoom el 09-04-2021.

Cuando se combina con otros dos problemas informados durante Pwn20wn (validación de URL incorrecta al enviar un mensaje XMPP para acceder a una URL de la aplicación de Zoom Marketplace y validación de URL incorrecta al mostrar una imagen GIPHY), un usuario malintencionado puede lograr la ejecución remota de código en el equipo de un objetivo.
El objetivo debe haber aceptado previamente una solicitud de conexión del usuario malintencionado o estar en un chat multiusuario con el usuario malintencionado para que este ataque tenga éxito. La cadena de ataque demostrada en Pwn20wn puede ser muy visible para los objetivos, lo que hace que se produzcan varias notificaciones al cliente.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de escritorio de Zoom Client for Meetings anteriores a la versión 5.6.3

Source: Informado por Daan Keuper y Thijs Alkemade de Computest a través de Zero Day Initiative

ZSB-21001 03/26/2021 Función Uso compartido de pantalla de la ventana de la aplicación Medio CVE-2021-28133

Severity: Medio

CVSS Score: 5.7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: Una vulnerabilidad afectaba la función Compartir pantalla de los clientes de Zoom para Windows y Linux al compartir ventanas de aplicaciones individuales, en la que el contenido de la pantalla de las aplicaciones que no son compartidas explícitamente por los usuarios que comparten la pantalla puede ser visto por otros participantes de la reunión durante un breve momento si la persona que comparte está minimizando, maximizando o cerrando otra ventana.

Zoom introdujo varias mitigaciones de seguridad nuevas en la versión 5.6 de clientes de Zoom para Windows que reducen la posibilidad de que los usuarios de Windows tengan este problema. Seguimos trabajando en medidas adicionales para resolver este problema en todas las plataformas afectadas.

Zoom también resolvió el problema para los usuarios de Ubuntu el 1 de marzo de 2021 en la versión 5.5.4 del Zoom Client para Linux. Los usuarios pueden aplicar las actualizaciones en curso o descargar el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Todas las versiones de Cliente de Zoom para Windows
  • Versiones de Cliente de Zoom para Linux anteriores a 5.5.4 en Ubuntu
  • Todas las versiones de Cliente de Linux en otros distribuidores compatibles

Source: Descubierto por Michael Stramez y Matthias Deeg.

ZSB-20002 08/14/2020 Windows DLL en el servicio de uso compartido de Zoom Alta CVE-2020-9767

Severity: Alta

CVSS Score: 7.8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Una vulnerabilidad relacionada con la carga de biblioteca de enlace dinámico («DLL», por sus siglas en inglés) en el Servicio de uso compartido de Zoom podría permitir a un usuario local de Windows ampliar los privilegios a los del usuario NT AUTHORITY/SYSTEM.

La vulnerabilidad se debe a la insuficiente comprobación de la firma de las DLL cargadas dinámicamente al cargar un ejecutable firmado. Un atacante podría aprovechar esta vulnerabilidad inyectando una DLL maliciosa en un ejecutable firmado de Zoom y utilizándola para lanzar procesos con permisos elevados.

Zoom ha solucionado este problema en la versión del cliente 5.0.4. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Versiones del instalador de Zoom para Windows (ZoomInstallerFull.msi) anteriores a la 5.0.4

Source: Connor Scott de seguridad de la información del contexto

ZSB-20001 05/04/2020 Instalador de TI de Zoom para Windows Alta CVE-2020-11443

Severity: Alta

CVSS Score: Base: 8.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: Una vulnerabilidad en la forma en que el instalador de Zoom para Windows maneja las uniones al eliminar archivos podría permitir a un usuario local de Windows eliminar archivos que de otro modo el usuario no podría eliminar.

La vulnerabilidad se debe a una verificación insuficiente de las uniones en el directorio desde el que el instalador elimina los archivos, con permiso de escritura solo para los usuarios estándar. Un usuario local malintencionado podría aprovechar esta vulnerabilidad creando una unión en el directorio afectado que apunte a archivos del sistema protegidos o a otros archivos para los que el usuario no tenga permisos. Al ejecutar el instalador de Zoom para Windows con permisos elevados, como sucede cuando se ejecuta a través de un software de implementación gestionada, esos archivos se eliminarían del sistema.

Zoom ha solucionado este problema en la versión del cliente 4.6.10. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Versiones del instalador de Zoom para Windows (ZoomInstallerFull.msi) anteriores a la 4.6.10

Source: Gracias al Lockheed Martin Red Team.

ZSB-19003 07/12/2019 ZoomOpener daemon Alta CVE-2019-13567

Severity: Alta

CVSS Score: Base: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Una vulnerabilidad en el cliente de Zoom para MacOS podría permitir a un atacante descargar software malicioso en el dispositivo de la víctima.

La vulnerabilidad se debe a una incorrecta validación de entradas y del software descargado en la aplicación de ayuda ZoomOpener. Un atacante podría aprovechar la vulnerabilidad para pedir al dispositivo de la víctima que descargue archivos en su nombre. Un ataque exitoso solo es posible si la víctima desinstaló previamente el cliente de Zoom.

Zoom ha solucionado este problema en la versión del cliente 4.4.52595.0425. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Cliente de Zoom para MacOS anterior a la versión 4.4.52595.0425 y posterior a la versión 4.1.27507.0627

Source: Desconocido.

ZSB-19002 07/09/2019 Configuración de vídeo predeterminada Baja CVE-2019-13450

Severity: Baja

CVSS Score: Base: 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: Una vulnerabilidad en los clientes de Zoom para MacOS y RingCentral podría permitir a un atacante remoto no autenticado forzar a un usuario a unirse a una videollamada con la cámara de vídeo activa.

La vulnerabilidad se debe a la insuficiencia de los controles de autorización para comprobar qué sistemas pueden comunicarse con el servidor web local de Zoom que se ejecuta en el puerto 19421. Un atacante podría aprovechar esta vulnerabilidad creando un sitio web malicioso que haga que el cliente de Zoom se una automáticamente a una reunión configurada por el atacante.

Zoom implementó un nuevo diálogo de vista previa de vídeo que se presenta al usuario antes de unirse a una reunión en la versión del cliente 4.4.5 publicada el 14 de julio de 2019. Este diálogo permite al usuario unirse a la reunión con o sin vídeo habilitado y requiere que el usuario establezca su comportamiento predeterminado deseado para el vídeo. Zoom insta a los clientes a instalar la última versión de Cliente de Zoom disponible en https://zoom.us/download.

Affected Products:

  • Cliente de Zoom para MacOS anterior a la versión 4.4.5
  • Cliente de RingCentral para MacOS anterior a la versión 4.4.5

Source: Descubierto por Jonathan Leitschuh.

ZSB-19001 07/09/2019 Ataque de denegación de servicio: MacOS Baja CVE-2019-13449

Severity: Baja

CVSS Score: Base: 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: Una vulnerabilidad en el cliente de Zoom para MacOS podría permitir a un atacante remoto no autenticado activar una condición de denegación de servicio en el sistema de la víctima.

La vulnerabilidad se debe a la insuficiencia de los controles de autorización para comprobar qué sistemas pueden comunicarse con el servidor web local de Zoom que se ejecuta en el puerto 19421. Un atacante podría aprovechar esta vulnerabilidad creando un sitio web malicioso que haga que el cliente de Zoom intente unirse repetidamente a una reunión con un ID de reunión no válido. El bucle infinito hace que el cliente de Zoom quede inoperativo y puede afectar al rendimiento del sistema en el que se ejecuta.

Zoom lanzó la versión 4.4.2-hotfix del cliente de MacOS el 28 de abril de 2019 para solucionar el problema. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Cliente de Zoom para MacOS anterior a la versión 4.4.5
  • Cliente de RingCentral para MacOS anterior a la versión 4.4.5

Source: Descubierto por Jonathan Leitschuh.

ZSB-18001 11/30/2018 Procesamiento de mensajes no autorizados Alta CVE-2018-15715

Severity: Alta

CVSS Score: 7.4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Una vulnerabilidad en el cliente de Zoom podría permitir a un atacante remoto no autenticado controlar las funciones de la reunión, como expulsar a los participantes de esta, enviar mensajes de chat y controlar el silenciamiento del micrófono de los participantes. Si el atacante era también un participante válido en la reunión y otro participante estaba compartiendo su pantalla de escritorio, el atacante también podría tomar el control del teclado y el ratón de ese participante.

La vulnerabilidad se debe a que la bomba de mensajes interna de Zoom enviaba tanto los mensajes del Protocolo de Datagramas de Usuario (UDP) del cliente como los del Protocolo de Control de Transmisión (TCP) del servidor al mismo gestor de mensajes. Un atacante puede aprovechar esta vulnerabilidad para elaborar y enviar paquetes UDP que se interpretan como mensajes procesados desde el canal TCP de confianza utilizado por los servidores autorizados de Zoom.

Zoom publicó actualizaciones de clientes para solucionar esta vulnerabilidad de seguridad. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Affected Products:

  • Clientes de Windows anteriores a la versión 4.1.34460.1105
  • Clientes de Mac anteriores a la versión 4.1.34475.1105
  • Clientes de Linux anteriores a la versión 2.5.146186.1130
  • Clientes de iOS anteriores a la versión 4.1.18 (4460.1105)
  • Clientes de Android anteriores a la versión 4.1.34489.1105
  • Clientes de Chrome anteriores a la versión 3.3.1635.1130
  • Clientes de Zoom Room para Windows anteriores a la versión 4.1.6 (35121.1201)
  • Clientes de Zoom Room para Mac anteriores a la versión 4.1.7 (35123.1201)
  • Clientes de Zoom Room para Chrome anteriores a la versión 3.6.2895.1130
  • SDK de Zoom para Windows anteriores a la versión 4.1.30384.1029
  • SDK de Zoom para Mac anteriores a la versión 4.1.34180.1026
  • SDK de Zoom para iOS anteriores a la versión 4.1.34076.1024
  • SDK de Zoom para Android anteriores a la versión 4.1.34082.1024
  • Conectores de sala virtual de Zoom anteriores a la versión 4.1.4813.1201
  • Conectores de Zoom Meeting anteriores a la versión 4.3.135059.1129
  • Conectores de grabación de Zoom anteriores a la versión 3.6.58865.1130
  • Conector de Skype Empresarial en la nube de Zoom actualizado el 1/12/2018
  • Conector de sala de conferencias en la nube de Zoom actualizado el 6/12/2018

Source: David Wells de Tenable.

No results found