Boletines de seguridad
Boletines de seguridad
Zoom no ofrece orientación sobre el impacto de las vulnerabilidades en clientes individuales debido a un Boletín de Seguridad de Zoom ni proporciona detalles adicionales sobre una vulnerabilidad. Recomendamos a los usuarios que se actualicen a la versión más reciente del software de Zoom para obtener las últimas correcciones y mejoras de seguridad.
ZSB | Fecha | Título | Gravedad | CVE (si corresponde) | |
---|---|---|---|---|---|
|
ZSB-23041 | 08/08/2023 | Cliente de escritorio de Zoom para Windows: validación inadecuada de datos de entrada | Media | CVE-2023-39209 |
Gravedad: Medium Puntuación CVSS: 5.9 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Descripción: Una validación inadecuada de datos de entrada en el cliente de escritorio de Zoom para Windows anterior a la versión 5.15.5 puede permitir que un usuario autenticado dé acceso a información a través de la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23039 | 08/08/2023 | SDK del cliente de Zoom: exposición a información confidencial | Alta | CVE-2023-39214 |
Gravedad: High Puntuación CVSS: 7.6 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
Descripción: La exposición de información confidencial en el SDK del cliente de Zoom anterior a la versión 5.15.5 puede permitir que un usuario autenticado habilite una denegación de servicio a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23038 | 08/08/2023 | Cliente de escritorio de Zoom para Windows y cliente VDI de Zoom: neutralización inadecuada de elementos especiales | Crítica | CVE-2023-39213 |
Gravedad: Critical Puntuación CVSS: 9.6 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Descripción: La neutralización inadecuada de elementos especiales en el cliente de escritorio de Zoom para Windows y el cliente de VDI de Zoom anterior a la versión 5.15.2 puede permitir que un usuario no autenticado habilite una escalada de privilegios a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23037 | 08/08/2023 | Zoom Rooms para Windows: ruta de búsqueda no confiable | Alta | CVE-2023-39212 |
Gravedad: High Puntuación CVSS: 7.9 Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
Descripción: La ruta de búsqueda no confiable en Zoom Rooms para Windows anterior a la versión 5.15.5 puede permitir que un usuario autenticado habilite una denegación de servicio mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23036 | 08/08/2023 | Cliente de escritorio de Zoom para Windows y Zoom Rooms para Windows: gestión inadecuada de privilegios | Alta | CVE-2023-39211 |
Gravedad: High Puntuación CVSS: 8.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Descripción: La gestión inadecuada de privilegios en el cliente de escritorio de Zoom para Windows y Zoom Rooms para Windows anterior a la versión 5.15.5 puede permitir que un usuario autenticado habilite una divulgación de información a través de acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23035 | 08/08/2023 | SDK del cliente de Zoom para Windows: almacenamiento en texto claro de información confidencial | Media | CVE-2023-39210 |
Gravedad: Medium Puntuación CVSS: 5.5 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Descripción: El almacenamiento en texto claro de información confidencial en el SDK de cliente de Zoom para Windows anterior a la versión 5.15.0 puede permitir que un usuario autenticado habilite una divulgación de información mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23034 | 08/08/2023 | Clientes de Zoom: aplicación de la seguridad del servidor en el lado del cliente | Media | CVE-2023-39218 |
Gravedad: Medium Puntuación CVSS: 6.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Descripción: La aplicación del lado del cliente de la seguridad del lado del servidor en los clientes de Zoom anteriores a la versión 5.14.10 puede permitir que un usuario con privilegios habilite la divulgación de información a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23033 | 08/08/2023 | SDK de Zoom: validación inadecuada de datos de entrada | Medio | CVE-2023-39217 |
Gravedad: Medio Puntuación CVSS: 5.3 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
Descripción: Una validación de entrada inadecuada en el SDK de Zoom anterior a la versión 5.14.10 puede permitir que un usuario no autenticado habilite una denegación de servicio a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23032 | 08/08/2023 | Cliente de escritorio de Zoom para Windows: validación inadecuada de datos de entrada | Crítica | CVE-2023-39216 |
Gravedad: Crítica Puntuación CVSS: 9.6 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Descripción: Una validación inadecuada de datos de entrada en el cliente de escritorio de Zoom para Windows anterior a la versión 5.14.7 puede permitir que usuario no autenticado habilite una escalada de privilegios a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23031 | 08/08/2023 | Clientes de Zoom: aplicación de la seguridad del servidor en el lado del cliente | Alta | CVE-2023-36535 |
Gravedad: Alta Puntuación CVSS: 7.1 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L
Descripción: La aplicación del lado del cliente de la seguridad del lado del servidor en los clientes de Zoom anteriores a la versión 5.14.10 puede permitir que un usuario autenticado habilite la divulgación de información a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23030 | 08/08/2023 | Cliente de escritorio de Zoom para Windows: recorrido de la ruta | Crítica | CVE-2023-36534 |
Gravedad: Crítica Puntuación CVSS: 9.3 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H
Descripción: El recorrido de la ruta en el cliente de escritorio de Zoom para Windows anterior a la versión 5.14.7 puede permitir que usuario no autenticado habilite una escalada de privilegios a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23029 | 08/08/2023 | SDK de Zoom: consumo descontrolado de recursos | Alta | CVE-2023-36533 |
Gravedad: Alta Puntuación CVSS: 7.1 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H
Descripción: El consumo incontrolado de recursos en los SDK de Zoom anteriores a la versión 5.14.7 puede permitir que un usuario no autenticado habilite una denegación de servicio a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23028 | 08/08/2023 | Clientes de Zoom: desbordamiento del búfer | Medio | CVE-2023-36532 |
Gravedad: Medio Puntuación CVSS: 5.9 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Descripción: El desbordamiento del búfer en los clientes Zoom anteriores a la versión 5.14.5 puede permitir que un usuario no autenticado habilite una denegación de servicio a través del acceso a la red. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23027 | 08/08/2023 | Cliente de escritorio de Zoom para Windows: verificación insuficiente de la autenticidad de los datos | Alta | CVE-2023-36541 |
Gravedad: Alta Puntuación CVSS: 8 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Descripción: Una verificación insuficiente de la autenticidad de los datos en el cliente de escritorio de Zoom para Windows anterior a la versión 5.14.5 puede permitir que un usuario autenticado habilite una escalada de privilegios a través del acceso a la red. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23026 | 08/08/2023 | Cliente de escritorio de Zoom para Windows: ruta de búsqueda no confiable | Alta | CVE-2023-36540 |
Gravedad: Alta Puntuación CVSS: 7.3 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
Descripción: Una ruta de búsqueda no confiable en el instalador del cliente de escritorio de Zoom para Windows anterior a la versión 5.14.5 puede permitir que un usuario autenticado habilite una escalada de privilegios mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23024 | 07/11/2023 | Control de acceso inadecuado | Alta | CVE-2023-36538 |
Gravedad: Alta Puntuación CVSS: 8.4 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
Descripción: Un control de acceso inadecuado en Zoom Rooms for Windows anterior a la versión 5.15.0 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23023 | 07/11/2023 | Gestión inadecuada de privilegios | Alta | CVE-2023-36537 |
Gravedad: Alta Puntuación CVSS: 7.3 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
Descripción: Una gestión inadecuada de privilegios en Zoom Rooms for Windows anterior a la versión 5.14.5 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23022 | 07/11/2023 | Ruta de búsqueda no confiable | Alta | CVE-2023-36536 |
Gravedad: Alta Puntuación CVSS: 8.2 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
Descripción: Una ruta de búsqueda no confiable en el instalador de Zoom Rooms for Windows anterior a la versión 5.15.0 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23021 | 07/11/2023 | Archivo temporal poco seguro | Alta | CVE-2023-34119 |
Gravedad: Alta Puntuación CVSS: 8.2 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
Descripción: Un archivo temporal poco seguro en el instalador de Zoom Rooms for Windows anterior a la versión 5.15.0 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23020 | 07/11/2023 | Gestión inadecuada de privilegios | Alta | CVE-2023-34118 |
Gravedad: Alta Puntuación CVSS: 7.3 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
Descripción: Una gestión inadecuada de privilegios en Zoom Rooms for Windows anterior a la versión 5.14.5 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23019 | 07/11/2023 | Recorrido relativo de la ruta | Bajo | CVE-2023-34117 |
Gravedad: Bajo Puntuación CVSS: 3.3 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
Descripción: El recorrido relativo de la ruta en el SDK del cliente de Zoom anterior a la versión 5.15.0 puede permitir a un usuario no autorizado habilitar la divulgación de información mediante acceso local. Productos afectados:
Fuente: Informado por Dimitrios Valsamaras de Microsoft. |
|||||
|
ZSB-23018 | 07/11/2023 | Validación inadecuada de datos de entrada | Alta | CVE-2023-34116 |
Gravedad: Alta Puntuación CVSS: 8.2 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:H
Descripción: Una validación inadecuada de datos de entrada en el cliente de escritorio de Zoom para Windows anterior a la versión 5.15.0 puede permitir a usuario no autorizado habilitar una escalada de privilegios a través del acceso a la red. Productos afectados:
Fuente: Informado por sim0nsecurity. |
|||||
|
ZSB-23025 | 06/29/2023 | Exposición a información confidencial | Medio | CVE-2023-36539 |
Gravedad: Medio Puntuación CVSS: 5.3 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
Descripción: La exposición de información destinada al cifrado por parte de algunos clientes de Zoom puede dar lugar a la divulgación de información confidencial. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom. |
|||||
|
ZSB-23017 | 06/13/2023 | Copia del búfer sin comprobación del tamaño de la entrada | Medio | CVE-2023-34115 |
Gravedad: Medio Puntuación CVSS: 4.0 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
Descripción: La copia del búfer sin comprobación del tamaño de la entrada en el SDK de Zoom Meetings anterior a la versión 5.13.0 puede permitir que un usuario autenticado habilite potencialmente una denegación de servicio mediante acceso local. Este problema puede provocar que el SDK de Zoom Meetings se bloquee y deba reiniciarse. Productos afectados:
Fuente: Informado por Eugene Lim |
|||||
|
ZSB-23016 | 06/13/2023 | Exposición del recurso a la esfera equivocada | Medio | CVE-2023-34114 |
Gravedad: Medio Puntuación CVSS: 4.3 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
Descripción: La exposición de recursos a una esfera incorrecta en los clientes Zoom for Windows y Zoom for macOS anteriores a la versión 5.14.10 puede permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso a la red. Productos afectados:
Fuente: Informado por Siddhi Katariya (chikorita) |
|||||
|
ZSB-23015 | 06/13/2023 | Verificación insuficiente de la autenticidad de los datos | Alta | CVE-2023-34113 |
Gravedad: Alta Puntuación CVSS: 8 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Descripción: Una verificación insuficiente de la autenticidad de los datos en los clientes de Zoom for Windows anteriores a la versión 5.14.0 puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios a través del acceso a la red. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-23014 | 06/13/2023 | Validación inadecuada de datos de entrada | Alta | CVE-2023-34122 |
Gravedad: Alta Puntuación CVSS: 7.3 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
Descripción: Una validación inadecuada de datos de entrada en el instalador de los clientes de Zoom for Windows anteriores a la versión 5.14.0 puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios mediante acceso local. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-23013 | 06/13/2023 | Validación inadecuada de datos de entrada | Medio | CVE-2023-34121 |
Gravedad: Medio Puntuación CVSS: 4.9 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
Descripción: Una validación inadecuada de datos de entrada en los clientes Zoom for Windows, Zoom Rooms y Zoom VDI Windows Meeting anteriores a la versión 5.14.0 puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios a través del acceso a la red Productos afectados:
Fuente: Informado por Mohit Rawat - ASPIA InfoTech |
|||||
|
ZSB-23012 | 06/13/2023 | Gestión inadecuada de privilegios | Alta | CVE-2023-34120 |
Gravedad: Alta Puntuación CVSS: 8.7 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L
Descripción: La gestión inadecuada de privilegios en los clientes de Zoom for Windows, Zoom Rooms for Windows y Zoom VDI for Windows anteriores a la versión 5.14.0 puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios mediante acceso local. Los usuarios podrían utilizar privilegios de sistema de nivel superior que mantiene el cliente de Zoom para generar procesos con privilegios escalados. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-23011 | 06/13/2023 | Control de acceso inadecuado en el instalador del cliente de VDI de Zoom | Alta | CVE-2023-28603 |
Gravedad: Alta Puntuación CVSS: 7.7 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L
Descripción: El instalador del cliente de VDI de Zoom anterior a la versión 5.14.0 contiene una vulnerabilidad de control de acceso inadecuada. Un usuario malintencionado podría eliminar archivos locales sin los permisos adecuados. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-23010 | 06/13/2023 | Verificación inadecuada de la firma criptográfica en clientes de Zoom | Bajo | CVE-2023-28602 |
Gravedad: Bajo Puntuación CVSS: 2.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N
Descripción: Los clientes de Zoom for Windows anteriores a la versión 5.13.5 contienen una vulnerabilidad de verificación inadecuada de firmas criptográficas. Un usuario malintencionado podría actualizar los componentes de cliente de Zoom a versiones anteriores. Productos afectados:
Fuente: Informado por Kirin (Pwnrin) |
|||||
|
ZSB-23009 | 06/13/2023 | Restricción inadecuada de operaciones dentro de los límites de un búfer de memoria en clientes de Zoom | Bajo | CVE-2023-28601 |
Gravedad: Bajo Puntuación CVSS: 2 Secuencia de vector CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
Descripción: Los clientes de Zoom for Windows anteriores a la versión 5.14.0 contienen una restricción inadecuada de las operaciones dentro de los límites de una vulnerabilidad del búfer de memoria. Un usuario malintencionado puede alterar el búfer de memoria protegido del cliente de Zoom y causar problemas de integridad en el cliente de Zoom. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-23008 | 06/13/2023 | Control de acceso inadecuado en clientes de Zoom | Medio | CVE-2023-28600 |
Gravedad: Medio Puntuación CVSS: 6.6 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L
Descripción: Los clientes de Zoom for macOS anteriores a la versión 5.14.0 contienen una vulnerabilidad de control de acceso inadecuada. Un usuario malintencionado puede llegar a borrar o reemplazar archivos de cliente de Zoom y provocar una pérdida de integridad y disponibilidad del cliente de Zoom. Productos afectados:
Fuente: Informado por Koh M. Nakagawa (@tsunek0h) |
|||||
|
ZSB-23007 | 06/13/2023 | Vulnerabilidad de inyección de HTML en clientes de Zoom | Medio | CVE-2023-28599 |
Gravedad: Medio Puntuación CVSS: 4.2 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
Descripción: Los clientes de Zoom anteriores a la versión 5.13.10 contienen una vulnerabilidad de inyección HTML. Un usuario malintencionado podría inyectar HTML en su nombre para mostrar, lo que podría llevar a la víctima a un sitio web malintencionado durante la creación de la reunión. Productos afectados:
Fuente: Informado por Mohit Rawat - ASPIA InfoTech |
|||||
|
ZSB-23006 | 06/13/2023 | Inyección de HTML en cliente de Zoom para Linux | Alta | CVE-2023-28598 |
Gravedad: Alta Puntuación CVSS: 7.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Descripción: Los clientes de Zoom para Linux anteriores a la versión 5.13.10 contienen una vulnerabilidad de inyección HTML. Si una víctima inicia un chat con un usuario malintencionado, podría provocar el bloqueo de la aplicación Zoom. Productos afectados:
Fuente: Informado por Antoine Roly (aroly) |
|||||
|
ZSB-23005 | 03/14/2023 | Implementación incorrecta de límites de confianza para SMB en clientes de Zoom [Updated 2023-04-07] | Alta | CVE-2023-28597 |
Gravedad: Alta Puntuación CVSS: 8.3 Secuencia de vector CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
Descripción: Los clientes de Zoom anteriores a la versión 5.13.5 contienen una vulnerabilidad en la implementación del límite de confianza. Si una víctima guarda una grabación local en una ubicación SMB y luego la abre utilizando un enlace del portal web de Zoom, un atacante situado en una red adyacente a la del cliente afectado podría configurar un servidor SMB malintencionado para que respondiera a las solicitudes del cliente. Esto haría que el cliente iniciara la carga de ejecutables controlados por el atacante. Esto podría dar lugar a que un atacante obtuviera acceso al dispositivo y a los datos de un usuario, y a la ejecución remota de código. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-23004 | 03/14/2023 | Elevación de privilegios locales en los instaladores de Zoom for macOS | Medio | CVE-2023-28596 |
Gravedad: Medio Puntuación CVSS: 5.2 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L
Descripción: Los instaladores de macOS del cliente de Zoom para administradores de TI anteriores a la versión 5.13.5 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad en una cadena de ataque durante el proceso de instalación para elevar sus privilegios a los de root. Productos afectados:
Fuente: Informado por Koh M. Nakagawa (tsunekoh) |
|||||
|
ZSB-23003 | 03/14/2023 | Elevación de privilegios locales en los instaladores de Zoom for Windows | Alta | CVE-2023-22883 |
Gravedad: Alta Puntuación CVSS: 7.2 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H
Descripción: Los instaladores de Windows del cliente de Zoom para administradores de TI anteriores a la versión 5.13.5 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad en una cadena de ataque durante el proceso de instalación para elevar sus privilegios al usuario SYSTEM. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-23002 | 03/14/2023 | Denegación de servicio en clientes de Zoom | Medio |
CVE-2023-22881 CVE-2023-22882 |
Gravedad: Medio Puntuación CVSS: 6.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Descripción: Los clientes de Zoom anteriores a la versión 5.13.5 contienen una vulnerabilidad de análisis STUN. Un actor malintencionado podría enviar tráfico UDP especialmente diseñado a un cliente de Zoom afectado para provocar de forma remota el fallo del cliente, lo que causaría una denegación de servicio. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-23001 | 03/14/2023 | Divulgación de información en clientes de Zoom for Windows | Medio | CVE-2023-22880 |
Gravedad: Medio Puntuación CVSS: 6.8 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N
Descripción: Los clientes de Zoom for Windows anteriores a la versión 5.13.3, los clientes de Zoom Rooms for Windows anteriores a la versión 5.13.5 y los clientes de Zoom VDI for Windows anteriores a la versión 5.13.1 contienen una vulnerabilidad de divulgación de información. Una actualización reciente del tiempo de ejecución de Microsoft Edge WebView2 utilizado por los clientes de Zoom afectados, transmitía texto al servicio de corrección ortográfica en línea de Microsoft en lugar de hacerlo a la corrección ortográfica local de Windows. La actualización de Zoom soluciona esta vulnerabilidad al desactivar la característica. La actualización del tiempo de ejecución de Microsoft Edge WebView2 al menos a la versión 109.0.1481.0 y el reinicio de Zoom solucionan esta vulnerabilidad al actualizar el comportamiento de telemetría de Microsoft. Productos afectados:
Fuente: Informado por el equipo de Seguridad de Zoom |
|||||
|
ZSB-22035 | 01/06/2023 | Elevación de privilegios locales en los instaladores de Zoom Rooms for Windows | Alta | CVE-2022-36930 |
Gravedad: Alta Puntuación CVSS: 8.2 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
Descripción: Los instaladores de Zoom Rooms for Windows anteriores a la versión 5.13.0 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad en una cadena de ataque para elevar sus privilegios al usuario SYSTEM. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-22034 | 01/06/2023 | Elevación de privilegios locales en los clientes de Zoom Rooms for Windows | Alta | CVE-2022-36929 |
Gravedad: Alta Puntuación CVSS: 7.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
Descripción: Los clientes de Zoom Rooms for Windows anteriores a la versión 5.12.7 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad en una cadena de ataque para elevar sus privilegios al usuario SYSTEM. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-22033 | 01/06/2023 | Recorrido de la ruta en clientes de Zoom for Android | Medio | CVE-2022-36928 |
Gravedad: Medio Puntuación CVSS: 6.1 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N
Descripción: Los clientes de Zoom for Android anteriores a la versión 5.13.0 contienen una vulnerabilidad en el recorrido de la ruta. Una aplicación de terceros podría aprovechar esta vulnerabilidad para leer y escribir en el directorio de datos de la aplicación Zoom. Productos afectados:
Fuente: Informado por Dimitrios Valsamaras de Microsoft |
|||||
|
ZSB-22032 | 01/06/2023 | Elevación de privilegios locales en los clientes de Zoom Rooms for macOS | Alta |
CVE-2022-36926 CVE-2022-36927 |
Gravedad: Alta Puntuación CVSS: 8.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Descripción: Los clientes de Zoom Rooms for macOS anteriores a la versión 5.11.3 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root. Productos afectados:
Fuente: Informado por Kirin (Pwnrin) |
|||||
|
ZSB-22031 | 01/06/2023 | Generación de claves poco seguras para los clientes de Zoom Rooms para macOS | Medio | CVE-2022-36925 |
Gravedad: Medio Puntuación CVSS: 4.4 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
Descripción: Los clientes de Zoom Rooms for macOS anteriores a la versión 5.11.4 contienen un mecanismo de generación de claves poco seguro. La clave de cifrado utilizada para IPC entre el servicio daemon de Zoom Rooms y el cliente de Zoom Rooms se generó utilizando parámetros que podían obtenerse mediante una aplicación local con pocos privilegios. Esa clave se puede utilizar entonces para interactuar con el servicio daemon y ejecutar funciones con privilegios y causar una denegación de servicio local. Productos afectados:
Fuente: Informado por Kirin (Pwnrin) |
|||||
|
ZSB-22030 | 11/15/2022 | Elevación de privilegios locales en el instalador de Zoom Rooms para Windows | Alta | CVE-2022-36924 |
Gravedad: Alta Puntuación CVSS: 8.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Descripción: El instalador de Zoom Rooms para Windows anterior a la versión 5.12.6 contiene una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad durante el proceso de instalación para elevar sus privilegios al usuario SYSTEM. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-22029 | 11/15/2022 | Elevación de privilegios locales en el instalador de Zoom Client para macOS | Alta | CVE-2022-28768 |
Gravedad: Alta Puntuación CVSS: 8.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Descripción: El instalador de Zoom Client for Meetings para macOS (estándar y para administradores de TI) anterior a la versión 5.12.6 contiene una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad durante el proceso de instalación para elevar sus privilegios a root. Productos afectados:
Fuente: Informado por Koh M. Nakagawa (tsunekoh) |
|||||
|
ZSB-22027 | 11/15/2022 | Inyección de DLL en los clientes de Zoom para Windows | Alta | CVE-2022-28766 |
Gravedad: Alta Puntuación CVSS: 8.1 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L
Descripción: Las versiones de Windows de 32 bits de Zoom Client for Meetings anterior a la versión 5.12.6 y Zoom Rooms for Conference Room anterior a la versión 5.12.6 son susceptibles de un ataque de inyección de DLL. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del cliente de Zoom. Productos afectados:
Fuente: Informado por sim0nsecurity |
|||||
|
ZSB-22025 | 11/10/2022 | Exposición de información local en los clientes de Zoom | Bajo | CVE-2022-28764 |
Gravedad: Bajo Puntuación CVSS: 3.3 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Descripción: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.12.6 es susceptible de una vulnerabilidad de exposición de información local. Productos afectados:
Fuente: Informado por Christian Zäske de SySS GmbH |
|||||
|
ZSB-22024 | 10/24/2022 | Análisis incorrecto de URL en Zoom Clients | Alta | CVE-2022-28763 |
Gravedad: Alta Puntuación CVSS: 8.8 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Descripción: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.12.2 es susceptible de una vulnerabilidad de análisis de URL. Si se abre una URL maliciosa de una Zoom Meeting, el enlace malicioso puede dirigir al usuario a conectarse a una dirección de red arbitraria, lo que da lugar a ataques adicionales, incluida la apropiación de sesiones. Productos afectados:
Fuente: Informado por el equipo de Seguridad de Zoom |
|||||
|
ZSB-22023 | 10/11/2022 | Depuración de la configuración incorrecta del puerto en las Zoom Apps en Zoom Client for Meetings para macOS | Alta | CVE-2022-28762 |
Gravedad: Alta Puntuación CVSS: 7.3 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
Descripción: Zoom Client for Meetings para macOS (estándar y para Administrador de TI) a partir de la versión 5.10.6 y anterior a la 5.12.0 contiene un error de configuración del puerto de depuración. Cuando se habilita el contexto de representación en modo cámara como parte de la API de capas de Zoom App al ejecutar ciertas Zoom Apps, el cliente de Zoom abre un puerto de depuración local. Un usuario local malintencionado podría utilizar este puerto de depuración para conectarse y controlar Zoom Apps que se ejecutan en el Cliente de Zoom. Productos afectados:
Fuente: Informado por el equipo de Seguridad de Zoom |
|||||
|
ZSB-22022 | 10/11/2022 | Implementaciones locales de Zoom: control de acceso incorrecto | Medio | CVE-2022-28761 |
Gravedad: Medio Puntuación CVSS: 6.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Descripción: EL MMR del conector de reunión de Zoom local anterior a la versión 4.8.20220916.131 contiene una vulnerabilidad de control de acceso incorrecto. Como resultado, un actor malintencionado en una reunión o un seminario web a los que está autorizado a unirse podría impedir que los participantes reciban audio y vídeo y provocar interrupciones en la reunión. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22021 | 09/13/2022 | Implementaciones locales de Zoom: control de acceso incorrecto | Medio | CVE-2022-28760 |
Gravedad: Medio Puntuación CVSS: 6.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Descripción: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.20220815.130 contiene una vulnerabilidad de control de acceso incorrecto. En consecuencia, un actor malintencionado puede unirse a una reunión a la que está autorizado sin aparecer ante los demás participantes. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22020 | 09/13/2022 | Implementaciones locales de Zoom: control de acceso incorrecto | Alta |
CVE-2022-28758 CVE-2022-28759 |
Gravedad: Alta Puntuación CVSS: 8.2 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
Descripción: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.20220815.130 contiene una vulnerabilidad de control de acceso incorrecto. Como resultado, un actor malintencionado podría obtener la transmisión de audio y vídeo de una reunión a la que no estaba autorizado a unirse y causar otras interrupciones en la reunión. Productos afectados:
Fuente: Informado por el equipo de Seguridad de Zoom |
|||||
|
ZSB-22019 | 08/17/2022 | Elevación de privilegios locales en el actualizador automático para Zoom Client for Meetings para macOS | Alta | CVE-2022-28757 |
Gravedad: Alta Puntuación CVSS: 8.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Descripción: El Zoom Client for Meetings para macOS (estándar y para el administrador de TI) a partir de la versión 5.7.3 y antes de la 5.11.6 contiene una vulnerabilidad en el proceso de actualización automática. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root. Productos afectados:
Fuente: Informado por Csaba Fitzl (theevilbit) de Seguridad Ofensiva |
|||||
|
ZSB-22018 | 08/13/2022 | Elevación de privilegios locales en el actualizador automático para productos de Zoom para macOS [Updated 2022-09-13] | Alta | CVE-2022-28756 |
Gravedad: Alta Puntuación CVSS: 8.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Descripción: El Zoom Client for Meetings para macOS (estándar y para administrador de TI) a partir de la versión 5.7.3 y antes de la 5.11.5 y Zoom Rooms for Conference Room para macOS antes de la versión 5.11.6 contiene una vulnerabilidad en el proceso de actualización automática. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root. Productos afectados:
Fuente: Informado por Patrick Wardle de Objective-See |
|||||
|
ZSB-22017 | 08/09/2022 | Elevación de privilegios locales en Zoom Client for Meetings para macOS | Alta | CVE-2022-28751 |
Gravedad: Alta Puntuación CVSS: 8.8 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Descripción: El Zoom Client for Meetings para macOS (estándar y para administrador de TI) anterior a la versión 5.11.3 contiene una vulnerabilidad en la validación de la firma del paquete durante el proceso de actualización. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root. Productos afectados:
Fuente: Informado por Patrick Wardle de Objective-See |
|||||
|
ZSB-22014 | 08/09/2022 | Implementaciones locales de Zoom: control de acceso incorrecto | Alta |
CVE-2022-28753 CVE-2022-28754 |
Gravedad: Alta Puntuación CVSS: 7.1 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
Descripción: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.129.20220714 contiene una vulnerabilidad de control de acceso incorrecto. En consecuencia, un actor malintencionado puede unirse a una reunión a la que está autorizado sin aparecer ante los demás participantes, puede admitirse a sí mismo en la reunión desde la sala de espera y puede convertirse en anfitrión y causar otras interrupciones en la reunión. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22016 | 08/09/2022 | Análisis incorrecto de URL en Zoom Clients [Updated 2022-10-24] | Crítica | CVE-2022-28755 |
Gravedad: Crítica Puntuación CVSS: 9.6 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Descripción: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.11.0 es susceptible de una vulnerabilidad de análisis de URL. Si se abre una URL maliciosa de una Zoom Meeting, el enlace malicioso puede dirigir al usuario a conectarse a una dirección de red arbitraria, lo que da lugar a ataques adicionales, incluida la posibilidad de ejecución remota de código mediante el lanzamiento de ejecutables desde rutas arbitrarias. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22012 | 08/09/2022 | Implementaciones locales de Zoom: desbordamiento del búfer de pila en el conector de reunión | Alta | CVE-2022-28750 |
Gravedad: Alta Puntuación CVSS: 7.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Descripción: El controlador de zona (ZC) del conector de reunión local de Zoom antes de la versión 4.8.20220419.112 no analiza correctamente los códigos de error STUN, lo que puede dar lugar a la corrupción de la memoria y podría permitir a un actor malintencionado bloquear la aplicación. En versiones anteriores a 4.8.12.20211115, esta vulnerabilidad también podría aprovecharse para ejecutar código arbitrario. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22011 | 06/14/2022 | Comprobación de autorización insuficiente al unirse a la reunión | Medio | CVE-2022-28749 |
Gravedad: Medio Puntuación CVSS: 6.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Descripción: El conector de reunión local de Zoom MMR antes de la versión 4.8.113.20220526 no comprueba correctamente los permisos de un asistente a una Zoom Meeting. Como resultado, un agente de amenaza en la sala de espera del Zoom puede unirse a la reunión sin el consentimiento del anfitrión. Productos afectados:
Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB- 22010 | 06/14/2022 | Inyección de DLL en el instalador de Zoom Opener para clientes de Zoom y Zoom Rooms | Alta | CVE-2022-22788 |
Gravedad: Alta Puntuación CVSS: 7.1 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
Descripción: El instalador de Zoom Opener es descargado por un usuario desde la página Iniciar reunión cuando intenta unirse a una reunión sin tener instalado el cliente de Zoom Meetings. El instalador de Zoom Opener para Zoom Client for Meetings antes de la versión 5.10.3 y Zoom Rooms for Conference Room para Windows antes de la versión 5.10.3 son susceptibles de un ataque de inyección de DLL. Esta vulnerabilidad podría utilizarse para ejecutar código arbitrario en el host de la víctima. Productos afectados:
Fuente: Informado por James Tsz Ko Yeung |
|||||
|
ZSB-22009 | 05/17/2022 | Validación insuficiente del nombre de host durante el cambio de servidor en Zoom Client for Meetings | Medio | CVE-2022-22787 |
Gravedad: Medio Puntuación CVSS: 5.9 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Descripción: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0 no puede validar correctamente el nombre de host durante una solicitud de cambio de servidor. Este problema podría utilizarse en un ataque más sofisticado para engañar al cliente de un usuario desprevenido para que se conecte a un servidor malicioso cuando intente utilizar los servicios de Zoom. Productos afectados:
Fuente: Informado por Ivan Fratric de Google Project Zero |
|||||
|
ZSB-22008 | 05/17/2022 | Descenso de categoría del paquete de actualización en el Zoom Client for Meetings para Windows | Alta | CVE-2022-22786 |
Gravedad: Alta Puntuación CVSS: 7.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Descripción: Zoom Client for Meetings para Windows antes de la versión 5.10.0 y Zoom Rooms for Conference Room para Windows antes de la versión 5.10.0 no comprueban correctamente la versión de instalación durante el proceso de actualización. Este problema podría ser utilizado en un ataque más sofisticado para engañar a un usuario y hacer que cambie su Zoom Desktop Client a una versión menos segura. Productos afectados:
Fuente: Informado por Ivan Fratric de Google Project Zero |
|||||
|
ZSB-22007 | 05/17/2022 | Cookies de sesión incorrectamente restringidas en Zoom Client for Meetings | Medio | CVE-2022-22785 |
Gravedad: Medio Puntuación CVSS: 5.9 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Descripción: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0 no restringe correctamente las cookies de sesión del cliente a los dominios de Zoom. Este problema podría ser utilizado en un ataque más sofisticado para enviar las cookies de sesión de un usuario de Zoom a un dominio que no sea de Zoom. Esto podría permitir la suplantación de un usuario de Zoom. Productos afectados:
Fuente: Informado por Ivan Fratric de Google Project Zero |
|||||
|
ZSB- 22006 | 05/17/2022 | Análisis incorrecto de XML en Zoom Client for Meetings | Alta | CVE-2022-22784 |
Gravedad: Alta Puntuación CVSS: 8.1 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
Descripción: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.10.0 no analiza correctamente las estrofas XML en los mensajes XMPP. Esto puede permitir a un usuario malintencionado salirse del contexto actual del mensaje XMPP y crear un nuevo contexto de mensaje para que el cliente del usuario receptor realice diversas acciones. Este problema podría ser utilizado en un ataque más sofisticado para falsificar mensajes XMPP desde el servidor. Productos afectados:
Fuente: Informado por Ivan Fratric de Google Project Zero |
|||||
|
ZSB- 22005 | 04/27/2022 | Exposición de la memoria del proceso en los servicios de reuniones locales de Zoom | Alta | CVE-2022-22783 |
Gravedad: Alta Puntuación CVSS: 8.3 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H
Descripción: Una vulnerabilidad en el controlador del conector de reunión local de Zoom versión 4.8.102.20220310 y el MMR del conector de reunión local versión 4.8.102.20220310 expone fragmentos de memoria del proceso a clientes conectados, que un atacante pasivo podría observar. Productos afectados:
Fuente: Equipo de seguridad ofensiva de Zoom |
|||||
|
ZSB-22004 | 04/27/2022 | Elevación de privilegios local en los Zoom Client de Windows | Alta | CVE-2022-22782 |
Gravedad: Alta Puntuación CVSS: 7.9 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
Descripción: El Zoom Client for Meetings para Windows anterior a la versión 5.9.7, Zoom Rooms para sala de conferencias para Windows anterior a la versión 5.10.0, complementos de Zoom para Microsoft Outlook para Windows anterior a la versión 5.10.3 y Zoom VDI Windows Meeting Clients para Windows anteriores a la versión 5.9.6 eran susceptibles de un problema de elevación de privilegios local durante la operación de reparación del instalador. Un actor malintencionado podría utilizar esto para eliminar potencialmente archivos o carpetas a nivel de sistema, y ocasionar problemas de integridad o disponibilidad en la máquina de anfitrión del usuario. Productos afectados:
Fuente: Informado por Zero Day Initiative |
|||||
|
ZSB-22003 | 04/27/2022 | Descenso de categoría del paquete de actualización en el Zoom Client for Meetings para macOS | Alta | CVE-2022-22781 |
Gravedad: Alta Puntuación CVSS: 7.5 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Descripción: El Zoom Client for Meetings para macOS (estándar y para administradores de TI) anterior a la versión 5.9.6 no ha podido verificar correctamente la versión del paquete durante el proceso de actualización. Esto podría llevar a que un actor malintencionado actualice la versión actualmente instalada de un usuario desprevenido a una versión menos segura. Productos afectados:
Fuente: Informado por Patrick Wardle de Objective-See |
|||||
|
ZSB-22002 | 02/08/2022 | Zoom Team Chat susceptible a ataques de bombas de Zip | Medio | CVE-2022-22780 |
Gravedad: Medio Puntuación CVSS: 4.7 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L
Descripción: La funcionalidad de chat de Zoom Client for Meetings era susceptible a ataques de bombas de Zip en las siguientes versiones del producto: Android anterior a la versión 5.8.6, iOS anterior a la versión 5.9.0, Linux anterior a la versión 5.8.6, macOS anterior a la versión 5.7.3 y Windows anterior a la versión 5.6.3. Esto podía provocar problemas de disponibilidad en el host del cliente al agotar los recursos del sistema. Productos afectados:
Fuente: Informado por Johnny Yu de Walmart Global Tech |
|||||
|
ZSB-22001 | 02/08/2022 | Mensajes explotados retenidos en Keybase Client para macOS y Windows | Bajo | CVE-2022-22779 |
Gravedad: Bajo Puntuación CVSS: 3.7 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Descripción: Las versiones de Keybase Client para macOS y Windows anteriores a la versión 5.9.0 no eliminan correctamente los mensajes explotados iniciados por un usuario. Esto puede ocurrir si el usuario receptor cambia a una característica que no sea de chat y pone al host en estado de suspensión antes de que el usuario emisor explote los mensajes. Esto podría conducir a la divulgación de información confidencial que debía ser eliminada del sistema de archivos del usuario. Productos afectados:
Fuente: Reportado por Olivia O'Hara |
|||||
|
ZSB-21022 | 12/14/2021 | Ejecución arbitraria de comandos en Keybase Client para Windows | Medio | CVE-2021-34426 |
Gravedad: Medio Puntuación CVSS: 5.3 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
Descripción: Se descubrió una vulnerabilidad en las versiones de Keybase Client para Windows anteriores a la versión 5.6.0 cuando un usuario ejecutaba el comando "keybase git lfs-config" en la línea de comandos. En versiones anteriores a la 5.6.0, un actor malintencionado con acceso de escritura al repositorio Git de un usuario podía aprovechar esta vulnerabilidad para ejecutar potencialmente comandos arbitrarios de Windows en el sistema local de un usuario. Productos afectados:
Fuente: Informado por RyotaK |
|||||
|
ZSB-21021 | 12/14/2021 | Falsificación de solicitudes del lado del servidor en el chat de Zoom Client for Meetings | Medio | CVE-2021-34425 |
Gravedad: Medio Puntuación CVSS: 4.7 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
Descripción: Las versiones de Zoom Client for Meetings anteriores la versión 5.7.3 (para Android, iOS, Linux, macOS y Windows) contienen una vulnerabilidad de falsificación de solicitudes del lado del servidor en la funcionalidad de "vista previa del enlace" del chat. En las versiones anteriores a la 5.7.3, si un usuario habilitaba la característica de "vista previa del enlace" del chat, un actor malintencionado podía engañar al usuario para que enviara solicitudes de HTTP GET arbitrarias a URL a las que el actor no podía acceder directamente. Productos afectados:
Fuente: Informado por Johnny Yu de Walmart Global Tech |
|||||
|
ZSB-21020 | 11/24/2021 | Exposición de la memoria del proceso en Zoom Client y otros productos | Medio | CVE-2021-34424 |
Gravedad: Medio Puntuación CVSS: 5.3 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
Descripción: Se descubrió una vulnerabilidad en los productos que se enumeran en la sección "Productos afectados" de este boletín que, potencialmente, permitía exponer el estado de la memoria del proceso. Esta vulnerabilidad podría utilizarse para obtener, potencialmente, información sobre segmentos arbitrarios de la memoria del producto. Productos afectados:
Fuente: Informado por Natalie Silvanovich de Google Project Zero |
|||||
|
ZSB-21019 | 11/24/2021 | Desbordamiento del búfer en Zoom Client y otros productos | Alta | CVE-2021-34423 |
Gravedad: Alta Puntuación CVSS: 7.3 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Descripción: Se descubrió una vulnerabilidad de desbordamiento del búfer en los productos que se enumeran en la sección "Productos afectados" de este boletín. Esto puede permitir, potencialmente, que un actor malintencionado bloquee el servicio o la aplicación, o aproveche esta vulnerabilidad para ejecutar código arbitrario. Productos afectados:
Fuente: Fuente: Informado por Natalie Silvanovich de Google Project Zero |
|||||
|
ZSB-21018 | 11/09/2021 | Path traversal de los nombres de archivo en Keybase Client para Windows | Alta | CVE-2021-34422 |
Gravedad: Alta Puntuación CVSS: 7.2 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
Descripción: Las versiones de Keybase Client para Windows anteriores a la versión 5.7.0 contienen una vulnerabilidad de path traversal al comprobar el nombre de un archivo cargado en una carpeta de equipo. Un usuario malintencionado podría cargar un archivo en una carpeta compartida con un nombre de archivo especialmente diseñado que podría permitirle ejecutar una aplicación que no estaba prevista en su equipo host. Si un usuario malintencionado aprovecha este problema con la característica de uso compartido de carpetas públicas del Keybase Client, podría causar la ejecución de un código malicioso. Productos afectados:
Fuente: Informado por m4t35z |
|||||
|
ZSB-21017 | 11/09/2021 | Mensajes explotados retenidos en Keybase Client para Android y iOS | Bajo | CVE-2021-34421 |
Gravedad: Bajo Puntuación CVSS: 3.7 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Descripción: Las versiones de Keybase Client para Android anteriores a la versión 5.8.0 y las versiones de Keybase Client para iOS anteriores a la versión 5.8.0 no eliminan correctamente los mensajes explotados iniciados por un usuario si el usuario receptor coloca la sesión de chat en segundo plano mientras el usuario emisor explota los mensajes. Esto podría conducir a la divulgación de información confidencial que debía ser eliminada del dispositivo de los clientes. Productos afectados:
Fuente: Informado por Olivia O'Hara, John Jackson, Jackson Henry, y Robert Willis |
|||||
|
ZSB-21016 | 11/09/2021 | Omisión de la firma del ejecutable de instalación de Windows de Zoom | Medio | CVE-2021-34420 |
Gravedad: Medio Puntuación CVSS: 4.7 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N
Descripción: El instalador de las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.5.4 no verifica correctamente la firma de los archivos con extensiones .msi, .ps1 y .bat. Esto podría llevar a que un actor malintencionado instale software malintencionado en el equipo de un cliente. Productos afectados:
Fuente: Informado por Laurent Delosieres de ManoMano |
|||||
|
ZSB-21015 | 11/09/2021 | Inyección de HTML en Zoom Client para Linux | Bajo | CVE-2021-34419 |
Gravedad: Bajo Puntuación CVSS: 3.7 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
Descripción: En las versiones de Zoom Client for Meetings para Ubuntu Linux anteriores a la versión 5.1.0, existe un error de inyección de HTML al enviar una solicitud de control remoto a un usuario en el proceso de compartir pantalla en una reunión. Esto podría permitir que los participantes en la reunión sean objeto de ataques de ingeniería social. Productos afectados:
Fuente: Informado por Danny de Weille y Rick Verdoes de hackdefense |
|||||
|
ZSB-21014 | 11/09/2021 | Bloqueo de puntero nulo anterior a la autenticación en la consola web local | Medio | CVE-2021-34418 |
Gravedad: Medio Puntuación CVSS: 4.0 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L Descripción: El servicio de inicio de sesión de la consola web para los productos que se enumeran en la sección "Productos afectados" de este boletín no valida que se haya enviado un byte NULL durante la autenticación. Esto podría provocar un bloqueo del servicio de inicio de sesión. Productos afectados:
Fuente: Informado por Jeremy Brown |
|||||
|
ZSB-21013 | 11/09/2021 | Ejecución de comandos remotos autenticados con privilegios de raíz a través de la consola web en MMR | Alta | CVE-2021-34417 |
Gravedad: Alta Puntuación CVSS: 7.9 Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N Descripción: La página del proxy de red en el Web Portal para los productos que se enumeran en la sección "Productos afectados" de este boletín no valida la entrada enviada en las solicitudes para establecer la contraseña del proxy de red. Esto podría llevar a la inyección remota de comandos por parte de un administrador del Web Portal. Productos afectados:
Fuente: Informado por Jeremy Brown |
|||||
|
ZSB-21012 | 09/30/2021 | Ejecución remota de código contra imágenes locales a través de Web Portal | Medio | CVE-2021-34416 |
Gravedad: Medio Puntuación CVSS: 5.5 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N Descripción: El Web Portal de configuración administrativa de la dirección de red para las versiones del Conector de reunión local de Zoom anteriores a la versión 4.6.360.20210325, las versiones de MMR del Conector de reunión local de Zoom anteriores a la versión 4.6.360.20210325, las versiones del Conector de grabación local de Zoom anteriores a la versión 3.8.44.20210326, las versiones del Conector de sala virtual local de Zoom anteriores a la versión 4.4.6752.20210326 y las versiones del equilibrador de carga del Conector de sala virtual local de Zoom anteriores a la versión 2.5.5495.20210326 no valida la entrada enviada en las solicitudes de actualización de la configuración de red, lo que podría conducir a la inyección de comandos remotos en la imagen local por parte de los administradores del Web Portal. Productos afectados:
Fuente: Informado por Egor Dimitrenko de Positive Technologies |
|||||
|
ZSB-21011 | 09/30/2021 | ZC se bloquea utilizando un PDU que provoca muchas asignaciones | Alta | CVE-2021-34415 |
Gravedad: Alta Puntuación CVSS: 7.5 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H Descripción: El servicio de controlador de zona en las versiones del controlador del Conector de reunión local de Zoom anteriores a la versión 4.6.358.20210205 no verifica el campo cnt enviado en los paquetes de red entrantes, lo que provoca el agotamiento de los recursos y el bloqueo del sistema. Productos afectados:
Fuente: Informado por Nikita Abramov de Positive Technologies |
|||||
|
ZSB-21010 | 09/30/2021 | Ejecución remota de código contra el servidor del Conector de reunión a través de la configuración del proxy de red del Web Portal | Medio | CVE-2021-34414 |
Gravedad: Medio Puntuación CVSS: 7.2 Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H Descripción: La página del proxy de red en el Web Portal para las versiones del controlador del Conector de reunión local de Zoom anteriores la versión 4.6.348.20201217, las versiones del MMR del Conector de reunión local de Zoom anteriores a la versión 4.6.348.20201217, las versiones del Conector de grabación local de Zoom anteriores a la versión 3.8.42.20200905, las versiones del Conector de sala virtual local de Zoom anteriores a la versión 4.4.6620.20201110 y las versiones del equilibrador de carga del Conector de sala virtual local de Zoom anteriores a la versión 2.5.5495.20210326 no validan la entrada enviada en las solicitudes para actualizar la configuración del proxy de red, lo que podría conducir a la inyección de comandos remotos en la imagen local por parte de un administrador del Web Portal. Productos afectados:
Fuente: Informado por Egor Dimitrenko de Positive Technologies |
|||||
|
ZSB-21009 | 09/30/2021 | Elevación de privilegios locales del instalador del complemento de Outlook de Zoom para macOS | Bajo | CVE-2021-34413 |
Gravedad: Bajo Puntuación CVSS: 2.8 Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N Descripción: Todas las versiones del complemento de Zoom para Microsoft Outlook para macOS anteriores a la versión 5.3.52553.0918 contienen una vulnerabilidad Time-of-check Time-of-use (TOC/TOU) durante el proceso de instalación del complemento. Esto podría permitir que un usuario estándar escriba su propia aplicación maliciosa en el directorio del complemento, dejando que la aplicación maliciosa se ejecute en un contexto privilegiado. Productos afectados:
Fuente: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21008 | 09/30/2021 | Elevación de privilegios local del instalador de Zoom for Windows | Medio | CVE-2021-34412 |
Gravedad: Medio Puntuación CVSS: 4.4 Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Descripción: Durante el proceso de instalación de todas las versiones del Zoom Client for Meetings para Windows anteriores a la versión 5.4.0, es posible iniciar Internet Explorer. Si se inició el instalador con privilegios elevados, tales como por SCCM, esto puede generar una elevación de privilegios local. Productos afectados:
Fuente: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21007 | 09/30/2021 | Elevación de privilegios local del instalador de Zoom Rooms | Medio | CVE-2021-34411 |
Gravedad: Medio Puntuación CVSS: 4.4 Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Descripción: Durante el proceso de instalación de las versiones de Zoom Rooms for Conference Room para Windows anteriores a la versión 5.3.0, es posible iniciar Internet Explorer con privilegios elevados. Si se inició el instalador con privilegios elevados, tales como por SCCM, esto puede generar una elevación de privilegios local. Productos afectados:
Fuente: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21004 | 09/30/2021 | Escritura elevada del instalador MSI de Zoom mediante una unión | Alta | CVE-2021-34408 |
Gravedad: Alta Puntuación CVSS: 7.0 Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Descripción: Un directorio que permite la escritura a los usuarios creado durante la instalación de la versión de Zoom Client for Meetings para Windows anterior a la versión 5.3.2 se puede redirigir a otra ubicación mediante una unión. Esto permitiría que un atacante sobrescriba archivos que, de otro modo, un usuario limitado no podría modificar. Productos afectados:
Fuente: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21003 | 09/30/2021 | Omisión de la firma digital del instalador de Zoom para Windows | Alta | CVE-2021-33907 |
Gravedad: Alta Puntuación CVSS: 7.0 Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H
Descripción: El Zoom Client for Meetings para Windows en todas las versiones anteriores a la 5.3.0 no valida correctamente la información del certificado utilizada para firmar los archivos .msi al realizar una actualización del cliente. Esto podría conducir a la ejecución remota de código en un contexto de privilegios elevados. Productos afectados:
Fuente: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21002 | 08/13/2021 | Desbordamiento de la memoria heap del búfer estático por escritura sin control del mensaje XMPP | Alta | CVE-2021-30480 |
Gravedad: Alta Puntuación CVSS: 8.1 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H
Descripción: Existe un desbordamiento de búfer basado en la memoria heap en todas las versiones de escritorio de Zoom Client for Meetings anteriores a la versión 5.6.3. Este hallazgo se informó a Zoom como parte de 2021 Pwn20wn Vancouver. La cadena de ataque demostrada durante Pwn20wn se mitigó en un cambio del lado del servidor en la infraestructura de Zoom el 09-04-2021. Productos afectados:
Fuente: Informado por Daan Keuper y Thijs Alkemade de Computest a través de Zero Day Initiative |
|||||
|
ZSB-21001 | 03/26/2021 | Función Uso compartido de pantalla de la ventana de la aplicación | Medio | CVE-2021-28133 |
Gravedad: Medio Puntuación CVSS: 5.7 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
Descripción: Una vulnerabilidad afectaba la función Compartir pantalla de los clientes de Zoom para Windows y Linux al compartir ventanas de aplicaciones individuales, en la que el contenido de la pantalla de las aplicaciones que no son compartidas explícitamente por los usuarios que comparten la pantalla puede ser visto por otros participantes de la reunión durante un breve momento si la persona que comparte está minimizando, maximizando o cerrando otra ventana. Productos afectados:
Fuente: Descubierto por Michael Stramez y Matthias Deeg. |
|||||
|
ZSB-20002 | 08/14/2020 | Windows DLL en el servicio de uso compartido de Zoom | Alta | CVE-2020-9767 |
Gravedad: Alta Puntuación CVSS: 7.8 Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Descripción: Una vulnerabilidad relacionada con la carga de biblioteca de enlace dinámico («DLL», por sus siglas en inglés) en el Servicio de uso compartido de Zoom podría permitir a un usuario local de Windows ampliar los privilegios a los del usuario NT AUTHORITY/SYSTEM. Productos afectados:
Fuente: Connor Scott de seguridad de la información del contexto |
|||||
|
ZSB-20001 | 05/04/2020 | Instalador de TI de Zoom para Windows | Alta | CVE-2020-11443 |
Gravedad: Alta Puntuación CVSS: Base: 8.4 Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
Descripción: Una vulnerabilidad en la forma en que el instalador de Zoom para Windows maneja las uniones al eliminar archivos podría permitir a un usuario local de Windows eliminar archivos que de otro modo el usuario no podría eliminar. Productos afectados:
Fuente: Gracias al Lockheed Martin Red Team. |
|||||
|
ZSB-19003 | 07/12/2019 | ZoomOpener daemon | Alta | CVE-2019-13567 |
Gravedad: Alta Puntuación CVSS: Base: 7.5 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Descripción: Una vulnerabilidad en el cliente de Zoom para MacOS podría permitir a un atacante descargar software malicioso en el dispositivo de la víctima. Productos afectados:
Fuente: Desconocido. |
|||||
|
ZSB-19002 | 07/09/2019 | Configuración de vídeo predeterminada | Bajo | CVE-2019-13450 |
Gravedad: Bajo Puntuación CVSS: Base: 3.1 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
Descripción: Una vulnerabilidad en los clientes de Zoom para macOS y RingCentral podría permitir a un atacante remoto no autenticado forzar a un usuario a unirse a una videollamada con la cámara de vídeo activa. Productos afectados:
Fuente: Descubierto por Jonathan Leitschuh. |
|||||
|
ZSB-19001 | 07/09/2019 | Ataque de denegación de servicio: macOS | Bajo | CVE-2019-13449 |
Gravedad: Bajo Puntuación CVSS: Base: 3.1 Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Descripción: Una vulnerabilidad en el cliente de Zoom para macOS podría permitir a un atacante remoto no autenticado activar una condición de denegación de servicio en el sistema de la víctima. Productos afectados:
Fuente: Descubierto por Jonathan Leitschuh. |
|||||
No results found |
Indique su dirección de correo electrónico individual para recibir notificaciones de futuros boletines de seguridad de Zoom. (Nota: Los alias de correo electrónico no recibirán estas notificaciones).