Boletín de seguridad
ZSB | Date | Title | Severity | CVE (if applicable) | |
---|---|---|---|---|---|
|
ZSB-22030 | 11/15/2022 | Elevación de privilegios locales en el instalador de Zoom Rooms para Windows | High | CVE-2022-36924 |
Severity: High CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: El instalador de Zoom Rooms para Windows anterior a la versión 5.12.6 contiene una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad durante el proceso de instalación para elevar sus privilegios al usuario SYSTEM. Affected Products:
Source: Informado por sim0nsecurity |
|||||
|
ZSB-22029 | 11/15/2022 | Elevación de privilegios locales en el instalador de Zoom Client para macOS | High | CVE-2022-28768 |
Severity: High CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: El instalador de Zoom Client for Meetings para macOS (estándar y para administradores de TI) antes de la versión 5.12.6 contiene una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad durante el proceso de instalación para elevar sus privilegios a root. Affected Products:
Source: Informado por Koh M. Nakagawa (tsunekoh) |
|||||
|
ZSB-22027 | 11/15/2022 | Inyección de DLL en los clientes de Zoom para Windows | High | CVE-2022-28766 |
Severity: High CVSS Score: 8.1 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L
Description: Las versiones de Windows de 32 bits de Zoom Client for Meetings antes de la versión 5.12.6 y Zoom Rooms for Conference Room antes de la versión 5.12.6 son susceptibles de un ataque de inyección de DLL. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del cliente de Zoom. Affected Products:
Source: Informado por sim0nsecurity |
|||||
|
ZSB-22025 | 11/10/2022 | Exposición de información local en los clientes de Zoom | Low | CVE-2022-28764 |
Severity: Low CVSS Score: 3.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Description: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.12.6 es susceptible de una vulnerabilidad de exposición de información local. Affected Products:
Source: Informado por Christian Zäske de SySS GmbH |
|||||
|
ZSB-22024 | 10/24/2022 | Análisis incorrecto de URL en Zoom Clients | High | CVE-2022-28763 |
Severity: High CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.12.2 es susceptible de una vulnerabilidad de análisis de URL. Si se abre una URL maliciosa de una Zoom Meeting, el enlace malicioso puede dirigir al usuario a conectarse a una dirección de red arbitraria, lo que da lugar a ataques adicionales, incluida la apropiación de sesiones. Affected Products:
Source: Informado por el equipo de Seguridad de Zoom |
|||||
|
ZSB-22023 | 10/11/2022 | Depuración de la configuración incorrecta del puerto en las Zoom Apps en Zoom Client for Meetings para macOS | High | CVE-2022-28762 |
Severity: High CVSS Score: 7.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
Description: Zoom Client for Meetings para macOS (estándar y para Administrador de TI) a partir de la versión 5.10.6 y anterior a la 5.12.0 contiene un error de configuración del puerto de depuración. Cuando se habilita el contexto de representación en modo cámara como parte de la API de capas de Zoom App al ejecutar ciertas Zoom Apps, el cliente de Zoom abre un puerto de depuración local. Un usuario local malintencionado podría utilizar este puerto de depuración para conectarse y controlar Zoom Apps que se ejecutan en el Cliente de Zoom. Affected Products:
Source: Informado por el equipo de Seguridad de Zoom |
|||||
|
ZSB-22022 | 10/11/2022 | Implementaciones locales de Zoom: control de acceso incorrecto | Medium | CVE-2022-28761 |
Severity: Medium CVSS Score: 6.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Description: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.20220916.131 contiene una vulnerabilidad de control de acceso incorrecto. Como resultado, un actor malintencionado en una reunión o un seminario web a los que está autorizado a unirse podría impedir que los participantes reciban audio y vídeo y provocar interrupciones en la reunión. Affected Products:
Source: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22021 | 09/13/2022 | Implementaciones locales de Zoom: control de acceso incorrecto | Media | CVE-2022-28760 |
Severity: Media CVSS Score: 6.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Description: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.20220815.130 contiene una vulnerabilidad de control de acceso incorrecto. En consecuencia, un actor malintencionado puede unirse a una reunión a la que está autorizado sin aparecer ante los demás participantes. Affected Products:
Source: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22020 | 09/13/2022 | Implementaciones locales de Zoom: control de acceso incorrecto | Alta |
CVE-2022-28758 CVE-2022-28759 |
Severity: Alta CVSS Score: 8.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
Description: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.20220815.130 contiene una vulnerabilidad de control de acceso incorrecto. Como resultado, un actor malintencionado podría obtener la transmisión de audio y vídeo de una reunión a la que no estaba autorizado a unirse y causar otras interrupciones en la reunión. Affected Products:
Source: Informado por el equipo de Seguridad de Zoom |
|||||
|
ZSB-22019 | 08/17/2022 | Elevación de privilegios locales en el actualizador automático para Zoom Client for Meetings para macOS | Alta | CVE-2022-28757 |
Severity: Alta CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: El Zoom Client for Meetings para macOS (estándar y para el administrador de TI) a partir de la versión 5.7.3 y antes de la 5.11.6 contiene una vulnerabilidad en el proceso de actualización automática. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root. Affected Products:
Source: Informado por Csaba Fitzl (theevilbit) de Seguridad Ofensiva |
|||||
|
ZSB-22018 | 08/13/2022 | Elevación de privilegios locales en el actualizador automático para productos de Zoom para macOS [Updated 2022-09-13] | Alta | CVE-2022-28756 |
Severity: Alta CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: El Zoom Client for Meetings para macOS (estándar y para administrador de TI) a partir de la versión 5.7.3 y antes de la 5.11.5 y Zoom Rooms for Conference Room para macOS antes de la versión 5.11.6 contiene una vulnerabilidad en el proceso de actualización automática. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root. Affected Products:
Source: Informado por Patrick Wardle de Objective-See |
|||||
|
ZSB-22017 | 08/09/2022 | Elevación de privilegios locales en Zoom Client for Meetings para macOS | Alta | CVE-2022-28751 |
Severity: Alta CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: El Zoom Client for Meetings para macOS (estándar y para administrador de TI) anterior a la versión 5.11.3 contiene una vulnerabilidad en la validación de la firma del paquete durante el proceso de actualización. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root. Affected Products:
Source: Informado por Patrick Wardle de Objective-See |
|||||
|
ZSB-22014 | 08/09/2022 | Implementaciones locales de Zoom: control de acceso incorrecto | Alta |
CVE-2022-28753 CVE-2022-28754 |
Severity: Alta CVSS Score: 7.1 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
Description: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.129.20220714 contiene una vulnerabilidad de control de acceso incorrecto. En consecuencia, un actor malintencionado puede unirse a una reunión a la que está autorizado sin aparecer ante los demás participantes, puede admitirse a sí mismo en la reunión desde la sala de espera y puede convertirse en anfitrión y causar otras interrupciones en la reunión. Affected Products:
Source: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22016 | 08/09/2022 | Análisis incorrecto de URL en Zoom Clients [Updated 2022-10-24] | Crítica | CVE-2022-28755 |
Severity: Crítica CVSS Score: 9.6 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Description: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.11.0 es susceptible de una vulnerabilidad de análisis de URL. Si se abre una URL maliciosa de una Zoom Meeting, el enlace malicioso puede dirigir al usuario a conectarse a una dirección de red arbitraria, lo que da lugar a ataques adicionales, incluida la posibilidad de ejecución remota de código mediante el lanzamiento de ejecutables desde rutas arbitrarias. Affected Products:
Source: Informado por el equipo de Seguridad de Zoom |
|||||
|
ZSB-22013 | 08/09/2022 | Elevación de privilegios locales en Zoom Rooms para el cliente de Windows | Alta | CVE-2022-28752 |
Severity: Alta CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Zoom Rooms for Conference Room para las versiones de Windows anteriores a la 5.11.0 son susceptibles a una vulnerabilidad de elevación de privilegios locales. Un usuario malintencionado local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios al usuario SYSTEM. Affected Products:
Source: Informado por sim0nsecurity |
|||||
|
ZSB-22012 | 08/09/2022 | Implementaciones locales de Zoom: desbordamiento del búfer de pila en el conector de reunión | Alta | CVE-2022-28750 |
Severity: Alta CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Description: El controlador de zona (ZC) del conector de reunión local de Zoom antes de la versión 4.8.20220419.112 no analiza correctamente los códigos de error STUN, lo que puede dar lugar a la corrupción de la memoria y podría permitir a un actor malintencionado bloquear la aplicación. En versiones anteriores a 4.8.12.20211115, esta vulnerabilidad también podría aprovecharse para ejecutar código arbitrario. Affected Products:
Source: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB-22011 | 06/14/2022 | Comprobación de autorización insuficiente al unirse a la reunión | Media | CVE-2022-28749 |
Severity: Media CVSS Score: 6.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Description: El conector de reunión local de Zoom MMR antes de la versión 4.8.113.20220526 no comprueba correctamente los permisos de un asistente a una Zoom Meeting. Como resultado, un agente de amenaza en la sala de espera del Zoom puede unirse a la reunión sin el consentimiento del anfitrión. Affected Products:
Source: Informado por el equipo de Seguridad Ofensiva de Zoom |
|||||
|
ZSB- 22010 | 06/14/2022 | Inyección de DLL en el instalador de Zoom Opener para clientes de Zoom y Zoom Rooms | Alta | CVE-2022-22788 |
Severity: Alta CVSS Score: 7.1 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
Description: El instalador de Zoom Opener es descargado por un usuario desde la página Iniciar reunión cuando intenta unirse a una reunión sin tener instalado el cliente de Zoom Meetings. El instalador de Zoom Opener para Zoom Client for Meetings antes de la versión 5.10.3 y Zoom Rooms for Conference Room para Windows antes de la versión 5.10.3 son susceptibles de un ataque de inyección de DLL. Esta vulnerabilidad podría utilizarse para ejecutar código arbitrario en el host de la víctima. Affected Products:
Source: Informado por James Tsz Ko Yeung |
|||||
|
ZSB-22009 | 05/17/2022 | Validación insuficiente del nombre de host durante el cambio de servidor en Zoom Client for Meetings | Media | CVE-2022-22787 |
Severity: Media CVSS Score: 5.9 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Description: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0 no puede validar correctamente el nombre de host durante una solicitud de cambio de servidor. Este problema podría utilizarse en un ataque más sofisticado para engañar al cliente de un usuario desprevenido para que se conecte a un servidor malicioso cuando intente utilizar los servicios de Zoom. Affected Products:
Source: Informado por Ivan Fratric de Google Project Zero |
|||||
|
ZSB-22008 | 05/17/2022 | Descenso de categoría del paquete de actualización en el Zoom Client for Meetings para Windows | Alta | CVE-2022-22786 |
Severity: Alta CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Zoom Client for Meetings para Windows antes de la versión 5.10.0 y Zoom Rooms for Conference Room para Windows antes de la versión 5.10.0 no comprueban correctamente la versión de instalación durante el proceso de actualización. Este problema podría ser utilizado en un ataque más sofisticado para engañar a un usuario y hacer que cambie su Zoom Desktop Client a una versión menos segura. Affected Products:
Source: Informado por Ivan Fratric de Google Project Zero |
|||||
|
ZSB-22007 | 05/17/2022 | Cookies de sesión incorrectamente restringidas en Zoom Client for Meetings | Media | CVE-2022-22785 |
Severity: Media CVSS Score: 5.9 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Description: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0 no restringe correctamente las cookies de sesión del cliente a los dominios de Zoom. Este problema podría ser utilizado en un ataque más sofisticado para enviar las cookies de sesión de un usuario de Zoom a un dominio que no sea de Zoom. Esto podría permitir la suplantación de un usuario de Zoom. Affected Products:
Source: Informado por Ivan Fratric de Google Project Zero |
|||||
|
ZSB- 22006 | 05/17/2022 | Análisis incorrecto de XML en Zoom Client for Meetings | Alta | CVE-2022-22784 |
Severity: Alta CVSS Score: 8.1 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
Description: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.10.0 no analiza correctamente las estrofas XML en los mensajes XMPP. Esto puede permitir a un usuario malintencionado salirse del contexto actual del mensaje XMPP y crear un nuevo contexto de mensaje para que el cliente del usuario receptor realice diversas acciones. Este problema podría ser utilizado en un ataque más sofisticado para falsificar mensajes XMPP desde el servidor. Affected Products:
Source: Informado por Ivan Fratric de Google Project Zero |
|||||
|
ZSB- 22005 | 04/27/2022 | Exposición de la memoria del proceso en los servicios de reuniones locales de Zoom | Alta | CVE-2022-22783 |
Severity: Alta CVSS Score: 8.3 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H
Description: Una vulnerabilidad en el controlador del conector de reunión local de Zoom versión 4.8.102.20220310 y el MMR del conector de reunión local versión 4.8.102.20220310 expone fragmentos de memoria del proceso a clientes conectados, que un atacante pasivo podría observar. Affected Products:
Source: Equipo de seguridad ofensiva de Zoom |
|||||
|
ZSB-22004 | 04/27/2022 | Elevación de privilegios local en los Zoom Client de Windows | Alta | CVE-2022-22782 |
Severity: Alta CVSS Score: 7.9 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
Description: El Zoom Client for Meetings para Windows anterior a la versión 5.9.7, Zoom Rooms para sala de conferencias para Windows anterior a la versión 5.10.0, complementos de Zoom para Microsoft Outlook para Windows anterior a la versión 5.10.3 y Zoom VDI Windows Meeting Clients para Windows anteriores a la versión 5.9.6 eran susceptibles de un problema de elevación de privilegios local durante la operación de reparación del instalador. Un actor malintencionado podría utilizar esto para eliminar potencialmente archivos o carpetas a nivel de sistema, y ocasionar problemas de integridad o disponibilidad en la máquina de anfitrión del usuario. Affected Products:
Source: Informado por Zero Day Initiative |
|||||
|
ZSB-22003 | 04/27/2022 | Descenso de categoría del paquete de actualización en el Zoom Client for Meetings para macOS | Alta | CVE-2022-22781 |
Severity: Alta CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: El Zoom Client for Meetings para macOS (estándar y para administradores de TI) anterior a la versión 5.9.6 no ha podido verificar correctamente la versión del paquete durante el proceso de actualización. Esto podría llevar a que un actor malintencionado actualice la versión actualmente instalada de un usuario desprevenido a una versión menos segura. Affected Products:
Source: Informado por Patrick Wardle de Objective-See |
|||||
|
ZSB-22002 | 02/08/2022 | Zoom Team Chat susceptible a ataques de bombas de Zip | Media | CVE-2022-22780 |
Severity: Media CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L
Description: La funcionalidad de chat de Zoom Client for Meetings era susceptible a ataques de bombas de Zip en las siguientes versiones del producto: Android antes de la versión 5.8.6, iOS antes de la versión 5.9.0, Linux antes de la versión 5.8.6, macOS antes de la versión 5.7.3 y Windows antes de la versión 5.6.3. Esto podía provocar problemas de disponibilidad en el host del cliente al agotar los recursos del sistema. Affected Products:
Source: Informado por Johnny Yu de Walmart Global Tech |
|||||
|
ZSB-22001 | 02/08/2022 | Mensajes explotados retenidos en Keybase Client para macOS y Windows | Baja | CVE-2022-22779 |
Severity: Baja CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: Las versiones de Keybase Client para macOS y Windows anteriores a la versión 5.9.0 no eliminan correctamente los mensajes explotados iniciados por un usuario. Esto puede ocurrir si el usuario receptor cambia a una característica que no sea de chat y pone al host en estado de suspensión antes de que el usuario emisor explote los mensajes. Esto podría conducir a la divulgación de información confidencial que debía ser eliminada del sistema de archivos del usuario. Affected Products:
Source: Reportado por Olivia O'Hara |
|||||
|
ZSB-21022 | 12/14/2021 | Ejecución arbitraria de comandos en Keybase Client para Windows | Media | CVE-2021-34426 |
Severity: Media CVSS Score: 5.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
Description: Se descubrió una vulnerabilidad en las versiones de Keybase Client para Windows anteriores a la versión 5.6.0 cuando un usuario ejecutaba el comando "keybase git lfs-config" en la línea de comandos. En versiones anteriores a la 5.6.0, un actor malintencionado con acceso de escritura al repositorio Git de un usuario podía aprovechar esta vulnerabilidad para ejecutar potencialmente comandos arbitrarios de Windows en el sistema local de un usuario. Affected Products:
Source: Informado por RyotaK |
|||||
|
ZSB-21021 | 12/14/2021 | Falsificación de solicitudes del lado del servidor en el chat de Zoom Client for Meetings | Media | CVE-2021-34425 |
Severity: Media CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
Description: Las versiones de Zoom Client for Meetings anteriores la versión 5.7.3 (para Android, iOS, Linux, macOS y Windows) contienen una vulnerabilidad de falsificación de solicitudes del lado del servidor en la funcionalidad de "vista previa del enlace" del chat. En las versiones anteriores a la 5.7.3, si un usuario habilitaba la característica de "vista previa del enlace" del chat, un actor malintencionado podía engañar al usuario para que enviara solicitudes de HTTP GET arbitrarias a URL a las que el actor no podía acceder directamente. Affected Products:
Source: Informado por Johnny Yu de Walmart Global Tech |
|||||
|
ZSB-21020 | 11/24/2021 | Exposición de la memoria del proceso en Zoom Client y otros productos | Media | CVE-2021-34424 |
Severity: Media CVSS Score: 5.3 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: Se descubrió una vulnerabilidad en los productos que se enumeran en la sección "Productos afectados" de este boletín que, potencialmente, permitía exponer el estado de la memoria del proceso. Esta vulnerabilidad podría utilizarse para obtener, potencialmente, información sobre segmentos arbitrarios de la memoria del producto. Affected Products:
Source: Informado por Natalie Silvanovich de Google Project Zero |
|||||
|
ZSB-21019 | 11/24/2021 | Desbordamiento del búfer en Zoom Client y otros productos | Alta | CVE-2021-34423 |
Severity: Alta CVSS Score: 7.3 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Description: Se descubrió una vulnerabilidad de desbordamiento del búfer en los productos que se enumeran en la sección "Productos afectados" de este boletín. Esto puede permitir, potencialmente, que un actor malintencionado bloquee el servicio o la aplicación, o aproveche esta vulnerabilidad para ejecutar código arbitrario. Affected Products:
Source: Fuente: Informado por Natalie Silvanovich de Google Project Zero |
|||||
|
ZSB-21018 | 11/09/2021 | Path traversal de los nombres de archivo en Keybase Client para Windows | Alta | CVE-2021-34422 |
Severity: Alta CVSS Score: 7.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
Description: Las versiones de Keybase Client para Windows anteriores a la versión 5.7.0 contienen una vulnerabilidad de path traversal al comprobar el nombre de un archivo cargado en una carpeta de equipo. Un usuario malintencionado podría cargar un archivo en una carpeta compartida con un nombre de archivo especialmente diseñado que podría permitirle ejecutar una aplicación que no estaba prevista en su equipo host. Si un usuario malintencionado aprovecha este problema con la característica de uso compartido de carpetas públicas del Keybase Client, podría causar la ejecución de un código malicioso. Affected Products:
Source: Informado por m4t35z |
|||||
|
ZSB-21017 | 11/09/2021 | Mensajes explotados retenidos en Keybase Client para Android y iOS | Baja | CVE-2021-34421 |
Severity: Baja CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: Las versiones de Keybase Client para Android anteriores a la versión 5.8.0 y las versiones de Keybase Client para iOS anteriores a la versión 5.8.0 no eliminan correctamente los mensajes explotados iniciados por un usuario si el usuario receptor coloca la sesión de chat en segundo plano mientras el usuario emisor explota los mensajes. Esto podría conducir a la divulgación de información confidencial que debía ser eliminada del dispositivo de los clientes. Affected Products:
Source: Informado por Olivia O'Hara, John Jackson, Jackson Henry, y Robert Willis |
|||||
|
ZSB-21016 | 11/09/2021 | Omisión de la firma del ejecutable de instalación de Windows de Zoom | Media | CVE-2021-34420 |
Severity: Media CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N
Description: El instalador de las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.5.4 no verifica correctamente la firma de los archivos con extensiones .msi, .ps1 y .bat. Esto podría llevar a que un actor malintencionado instale software malicioso en el equipo de un cliente. Affected Products:
Source: Informado por Laurent Delosieres de ManoMano |
|||||
|
ZSB-21015 | 11/09/2021 | Inyección de HTML en Zoom Client para Linux | Baja | CVE-2021-34419 |
Severity: Baja CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
Description: En las versiones de Zoom Client for Meetings para Ubuntu Linux anteriores a la versión 5.1.0, existe un error de inyección de HTML al enviar una solicitud de control remoto a un usuario en el proceso de compartir pantalla en una reunión. Esto podría permitir que los participantes en la reunión sean objeto de ataques de ingeniería social. Affected Products:
Source: Informado por Danny de Weille y Rick Verdoes de hackdefense |
|||||
|
ZSB-21014 | 11/09/2021 | Bloqueo de puntero nulo anterior a la autenticación en la consola web local | Media | CVE-2021-34418 |
Severity: Media CVSS Score: 4.0 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L Description: El servicio de inicio de sesión de la consola web para los productos que se enumeran en la sección "Productos afectados" de este boletín no valida que se haya enviado un byte NULL durante la autenticación. Esto podría provocar un bloqueo del servicio de inicio de sesión. Affected Products:
Source: Informado por Jeremy Brown |
|||||
|
ZSB-21013 | 11/09/2021 | Ejecución de comandos remotos autenticados con privilegios de raíz a través de la consola web en MMR | Alta | CVE-2021-34417 |
Severity: Alta CVSS Score: 7.9 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N Description: La página del proxy de red en el Web Portal para los productos que se enumeran en la sección "Productos afectados" de este boletín no valida la entrada enviada en las solicitudes para establecer la contraseña del proxy de red. Esto podría llevar a la inyección remota de comandos por parte de un administrador del Web Portal. Affected Products:
Source: Informado por Jeremy Brown |
|||||
|
ZSB-21012 | 09/30/2021 | Ejecución remota de código contra imágenes locales a través de Web Portal | Media | CVE-2021-34416 |
Severity: Media CVSS Score: 5.5 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N Description: El Web Portal de configuración administrativa de la dirección de red para las versiones del Conector de reunión local de Zoom anteriores a la versión 4.6.360.20210325, las versiones de MMR del Conector de reunión local de Zoom anteriores a la versión 4.6.360.20210325, las versiones del Conector de grabación local de Zoom anteriores a la versión 3.8.44.20210326, las versiones del Conector de sala virtual local de Zoom anteriores a la versión 4.4.6752.20210326 y las versiones del equilibrador de carga del Conector de sala virtual local de Zoom anteriores a la versión 2.5.5495.20210326 no valida la entrada enviada en las solicitudes de actualización de la configuración de red, lo que podría conducir a la inyección de comandos remotos en la imagen local por parte de los administradores del Web Portal. Affected Products:
Source: Informado por Egor Dimitrenko de Positive Technologies |
|||||
|
ZSB-21011 | 09/30/2021 | ZC se bloquea utilizando un PDU que provoca muchas asignaciones | Alta | CVE-2021-34415 |
Severity: Alta CVSS Score: 7.5 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H Description: El servicio de controlador de zona en las versiones del controlador del Conector de reunión local de Zoom anteriores a la versión 4.6.358.20210205 no verifica el campo cnt enviado en los paquetes de red entrantes, lo que provoca el agotamiento de los recursos y el bloqueo del sistema. Affected Products:
Source: Informado por Nikita Abramov de Positive Technologies |
|||||
|
ZSB-21010 | 09/30/2021 | Ejecución remota de código contra el servidor del Conector de reunión a través de la configuración del proxy de red del Web Portal | Media | CVE-2021-34414 |
Severity: Media CVSS Score: 7.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H Description: La página del proxy de red en el Web Portal para las versiones del controlador del Conector de reunión local de Zoom anteriores la versión 4.6.348.20201217, las versiones del MMR del Conector de reunión local de Zoom anteriores a la versión 4.6.348.20201217, las versiones del Conector de grabación local de Zoom anteriores a la versión 3.8.42.20200905, las versiones del Conector de sala virtual local de Zoom anteriores a la versión 4.4.6620.20201110 y las versiones del equilibrador de carga del Conector de sala virtual local de Zoom anteriores a la versión 2.5.5495.20210326 no validan la entrada enviada en las solicitudes para actualizar la configuración del proxy de red, lo que podría conducir a la inyección de comandos remotos en la imagen local por parte de un administrador del Web Portal. Affected Products:
Source: Informado por Egor Dimitrenko de Positive Technologies |
|||||
|
ZSB-21009 | 09/30/2021 | Elevación de privilegios locales del instalador del complemento de Outlook de Zoom para macOS | Baja | CVE-2021-34413 |
Severity: Baja CVSS Score: 2.8 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N Description: Todas las versiones del complemento de Zoom para Microsoft Outlook para macOS anteriores a la versión 5.3.52553.0918 contienen una vulnerabilidad Time-of-check Time-of-use (TOC/TOU) durante el proceso de instalación del complemento. Esto podría permitir que un usuario estándar escriba su propia aplicación maliciosa en el directorio del complemento, dejando que la aplicación maliciosa se ejecute en un contexto privilegiado. Affected Products:
Source: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21008 | 09/30/2021 | Elevación de privilegios local del instalador de Zoom for Windows | Media | CVE-2021-34412 |
Severity: Media CVSS Score: 4.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Description: Durante el proceso de instalación de todas las versiones del Zoom Client for Meetings para Windows anteriores a la versión 5.4.0, es posible iniciar Internet Explorer. Si se inició el instalador con privilegios elevados, tales como por SCCM, esto puede generar una elevación de privilegios local. Affected Products:
Source: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21007 | 09/30/2021 | Elevación de privilegios local del instalador de Zoom Rooms | Media | CVE-2021-34411 |
Severity: Media CVSS Score: 4.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Description: Durante el proceso de instalación de las versiones de Zoom Rooms for Conference Room para Windows anteriores a la versión 5.3.0, es posible iniciar Internet Explorer con privilegios elevados. Si se inició el instalador con privilegios elevados, tales como por SCCM, esto puede generar una elevación de privilegios local. Affected Products:
Source: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21004 | 09/30/2021 | Escritura elevada del instalador MSI de Zoom mediante una unión | Alta | CVE-2021-34408 |
Severity: Alta CVSS Score: 7.0 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Description: Un directorio que permite la escritura a los usuarios creado durante la instalación de la versión de Zoom Client for Meetings para Windows anterior a la versión 5.3.2 se puede redirigir a otra ubicación mediante una unión. Esto permitiría que un atacante sobrescriba archivos que, de otro modo, un usuario limitado no podría modificar. Affected Products:
Source: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21003 | 09/30/2021 | Omisión de la firma digital del instalador de Zoom para Windows | Alta | CVE-2021-33907 |
Severity: Alta CVSS Score: 7.0 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H
Description: El Zoom Client for Meetings para Windows en todas las versiones anteriores a la 5.3.0 no valida correctamente la información del certificado utilizada para firmar los archivos .msi al realizar una actualización del cliente. Esto podría conducir a la ejecución remota de código en un contexto de privilegios elevados. Affected Products:
Source: Informado por Lockheed Martin Red Team |
|||||
|
ZSB-21002 | 08/13/2021 | Desbordamiento de la memoria heap del búfer estático por escritura sin control del mensaje XMPP | Alta | CVE-2021-30480 |
Severity: Alta CVSS Score: 8.1 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H
Description: Existe un desbordamiento de búfer basado en la memoria heap en todas las versiones de escritorio de Zoom Client for Meetings anteriores a la versión 5.6.3. Este hallazgo se informó a Zoom como parte de 2021 Pwn20wn Vancouver. La cadena de ataque demostrada durante Pwn20wn se mitigó en un cambio del lado del servidor en la infraestructura de Zoom el 09-04-2021. Affected Products:
Source: Informado por Daan Keuper y Thijs Alkemade de Computest a través de Zero Day Initiative |
|||||
|
ZSB-21001 | 03/26/2021 | Función Uso compartido de pantalla de la ventana de la aplicación | Media | CVE-2021-28133 |
Severity: Media CVSS Score: 5.7 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
Description: Una vulnerabilidad afectaba la función Compartir pantalla de los clientes de Zoom para Windows y Linux al compartir ventanas de aplicaciones individuales, en la que el contenido de la pantalla de las aplicaciones que no son compartidas explícitamente por los usuarios que comparten la pantalla puede ser visto por otros participantes de la reunión durante un breve momento si la persona que comparte está minimizando, maximizando o cerrando otra ventana. Affected Products:
Source: Descubierto por Michael Stramez y Matthias Deeg. |
|||||
|
ZSB-20002 | 08/14/2020 | Windows DLL en el servicio de uso compartido de Zoom | Alta | CVE-2020-9767 |
Severity: Alta CVSS Score: 7.8 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Description: Una vulnerabilidad relacionada con la carga de biblioteca de enlace dinámico («DLL», por sus siglas en inglés) en el Servicio de uso compartido de Zoom podría permitir a un usuario local de Windows ampliar los privilegios a los del usuario NT AUTHORITY/SYSTEM. Affected Products:
Source: Connor Scott de seguridad de la información del contexto |
|||||
|
ZSB-20001 | 05/04/2020 | Instalador de TI de Zoom para Windows | Alta | CVE-2020-11443 |
Severity: Alta CVSS Score: Base: 8.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
Description: Una vulnerabilidad en la forma en que el instalador de Zoom para Windows maneja las uniones al eliminar archivos podría permitir a un usuario local de Windows eliminar archivos que de otro modo el usuario no podría eliminar. Affected Products:
Source: Gracias al Lockheed Martin Red Team. |
|||||
|
ZSB-19003 | 07/12/2019 | ZoomOpener daemon | Alta | CVE-2019-13567 |
Severity: Alta CVSS Score: Base: 7.5 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Una vulnerabilidad en el cliente de Zoom para MacOS podría permitir a un atacante descargar software malicioso en el dispositivo de la víctima. Affected Products:
Source: Desconocido. |
|||||
|
ZSB-19002 | 07/09/2019 | Configuración de vídeo predeterminada | Baja | CVE-2019-13450 |
Severity: Baja CVSS Score: Base: 3.1 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
Description: Una vulnerabilidad en los clientes de Zoom para macOS y RingCentral podría permitir a un atacante remoto no autenticado forzar a un usuario a unirse a una videollamada con la cámara de vídeo activa. Affected Products:
Source: Descubierto por Jonathan Leitschuh. |
|||||
|
ZSB-19001 | 07/09/2019 | Ataque de denegación de servicio: macOS | Baja | CVE-2019-13449 |
Severity: Baja CVSS Score: Base: 3.1 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Description: Una vulnerabilidad en el cliente de Zoom para macOS podría permitir a un atacante remoto no autenticado activar una condición de denegación de servicio en el sistema de la víctima. Affected Products:
Source: Descubierto por Jonathan Leitschuh. |
|||||
|
ZSB-18001 | 11/30/2018 | Procesamiento de mensajes no autorizados | Alta | CVE-2018-15715 |
Severity: Alta CVSS Score: 7.4 CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X
Description: Una vulnerabilidad en el cliente de Zoom podría permitir a un atacante remoto no autenticado controlar las funciones de la reunión, como expulsar a los participantes de esta, enviar mensajes de chat y controlar el silenciamiento del micrófono de los participantes. Si el atacante era también un participante válido en la reunión y otro participante estaba compartiendo su pantalla de escritorio, el atacante también podría tomar el control del teclado y el ratón de ese participante. Affected Products:
Source: David Wells de Tenable. |
|||||
No results found |