Trust Center Security, Privacy, Blogs Additional Resources

Bulletin de sécurité

Pour en savoir plus sur notre réponse à Log4j, veuillez consulter notre bulletin de sécurité Zoom sur les vulnérabilités Apache Log4j.

Severity All
  • Severity All
  • High
  • Medium
  • Low
  • Critical
CVE All
  • CVE All
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34410
  • CVE-2021-34409
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Search

Bulletin de sécurité

ZSB Date Title Severity CVE (if applicable)
ZSB-22011 06/14/2022 Vérification insuffisante des autorisations lors de la participation à une réunion Medium CVE-2022-28749

Severity: Medium

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Description: Le MMR du connecteur de réunion sur site de Zoom avant la version 4.8.113.20220526 ne vérifie pas correctement les autorisations d’un participant à une réunion Zoom. Par conséquent, un acteur de la menace dans la salle d’attente de Zoom peut participer à la réunion sans le consentement de l’hôte.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Connecteurs de réunion sur site avant la version 4.8.113.20220526

Source: Signalé par l'Équipe de sécurité offensive Zoom

ZSB- 22010 06/14/2022 Injection de DLL dans le programme d’installation de Zoom Opener pour les appareils Zoom et Zoom Rooms High CVE-2022-22788

Severity: High

CVSS Score: 7.1

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Description: Le programme d’installation de Zoom Opener est téléchargé par un utilisateur à partir de la page Lancer une réunion, lorsqu’il tente de participer à une réunion sans avoir installé Zoom Client for Meetings. Le programme d’installation de Zoom Opener pour Zoom Client for Meetings avant la version 5.10.3 et Zoom Rooms pour salles de conférence pour Windows avant la version 5.10.3 sont susceptibles d’être attaqués par injection de DLL. Cette vulnérabilité pourrait être utilisée pour exécuter un code arbitraire sur l’hôte de la victime.

Les utilisateurs peuvent se protéger de ce problème en supprimant les anciennes versions du programme d’installation de Zoom Opener et en exécutant la dernière version du programme d’installation de Zoom Opener à partir du bouton « Télécharger maintenant » sur la page « Lancer la réunion ». Les utilisateurs peuvent aussi se protéger de ce problème en téléchargeant le dernier logiciel Zoom avec toutes les mises à jour de sécurité actuelles depuis https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings pour Windows avant la version 5.10.3
  • Toutes les versions Zoom Rooms pour salles de conférence pour Windows antérieures à la version 5.10.3

Source: Signalé par James Tsz Ko Yeung

ZSB-22009 05/17/2022 La validation du nom de l'hôte n'est pas suffisante lors d'un changement de serveur dans Zoom Client for Meetings Medium CVE-2022-22787

Severity: Medium

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: La version de Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) antérieure à la version 5.10.0 ne parvient pas à valider correctement le nom de l'hôte au cours d'une demande de changement de serveur. Ce problème pourrait être utilisé dans le cadre d'une attaque plus sophistiquée pour inciter le client d’un utilisateur sans méfiance à se connecter à un serveur malveillant lorsqu’il tente d’utiliser les services Zoom.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • La version de Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) antérieure à la version 5.10.0

Source: Signalé par Ivan Fratric de Google Project Zero

ZSB-22008 05/17/2022 Mettre à jour la mise à niveau du package dans Zoom Client for Meetings pour Windows High CVE-2022-22786

Severity: High

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: La version de Zoom Client for Meetings pour Windows antérieure à la version 5.10.0 et de Zoom Rooms pour salles de conférence pour Windows antérieure à la version 5.10.0 ne parvient pas à vérifier correctement la version d’installation pendant le processus de mise à jour. Ce problème pourrait être utilisé dans le cadre d'une attaque plus sophistiquée pour inciter un utilisateur à rétrograder son Zoom Desktop Client vers une version moins sécurisée.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions de Zoom Client for Meetings pour Windows antérieures à la version 5.10.0
  • Toutes les versions Zoom Rooms pour salles de conférence pour Windows antérieures à la version 5.10.0

Source: Signalé par Ivan Fratric de Google Project Zero

ZSB-22007 05/17/2022 Cookies de session incorrectement assortis de restrictions dans Zoom Client for Meetings Medium CVE-2022-22785

Severity: Medium

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: La version de Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) antérieure à la version 5.10.0 ne parvient pas à restreindre correctement les cookies de session client aux domaines Zoom. Ce problème pourrait être utilisé dans le cadre d'une attaque plus sophistiquée pour envoyer les cookies de session Zoom d’un utilisateur à un domaine non-Zoom. Cela pourrait potentiellement permettre l’usurpation d’identité d’un utilisateur Zoom.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • La version de Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) antérieure à la version 5.10.0

Source: Signalé par Ivan Fratric de Google Project Zero

ZSB- 22006 05/17/2022 Analyse XML incorrecte dans Zoom Client for Meetings High CVE-2022-22784

Severity: High

CVSS Score: 8.1

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Description: La version de Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) antérieure à la version 5.10.0 ne parvient pas à analyser correctement les strophes XML dans les messages XMPP. Cela peut permettre à un utilisateur malveillant de sortir du contexte de message XMPP actuel et de créer un nouveau contexte de message pour que le client de l’utilisateur récepteur effectue diverses actions. Ce problème pourrait être utilisé dans le cadre d'une attaque plus sophistiquée pour falsifier des messages XMPP à partir du serveur.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • La version de Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) antérieure à la version 5.10.0

Source: Signalé par Ivan Fratric de Google Project Zero

ZSB- 22005 04/27/2022 Exposition de la mémoire du processus dans les services de réunions sur site de Zoom High CVE-2022-22783

Severity: High

CVSS Score: 8.3

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Description: Une vulnérabilité dans la version 4.8.102.20220310 des Contrôleurs de connecteurs de réunion sur site Zoom et la version 4.8.102.20220310 des connecteurs de réunion sur site MMR expose des fragments de mémoire du processus aux clients connectés, qui pourraient être observés par un attaquant passif.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date.

Affected Products:

  • Contrôleurs de connecteurs de réunion sur site Zoom version 4.8.102.20220310
  • Connecteurs de réunion Zoom sur site MMR avant la version 4.8.102.20220310

Source: Équipe de sécurité offensive Zoom

ZSB-22004 04/27/2022 Augmentation locale des privilèges dans les Clients Zoom pour Windows Haute CVE-2022-22782

Severity: Haute

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Description: Les versions Zoom Client for Meetings pour Windows antérieures à la version 5.9.7, les versions Zoom Rooms pour les salles de conférence pour Windows antérieures à la version 5.10.0, les plug-ins Zoom pour Microsoft Outlook pour Windows avant la version 5.10.3 et les versions Zoom Client for Meetings pour VDI Windows antérieures à la version 5.9.6 étaient sensibles à un problème d'augmentation locale des privilèges pendant l’opération de réparation du programme d’installation. Une personne malveillante pouvait l’utiliser pour potentiellement supprimer des fichiers ou des dossiers au niveau du système, ce qui entraînerait des problèmes d’intégrité ou de disponibilité sur la machine hôte de l’utilisateur.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions Zoom Client for Meetings pour Windows antérieures à la version 5.9.7
  • Toutes les versions Zoom Rooms pour salles de conférence pour Windows antérieures à la version 5.10.0
  • Toutes les versions Plug-in Zoom pour Microsoft Outlook pour Windows antérieures à la version 5.10.3
  • Toutes les versions Zoom Client for Meetings pour VDI Windows antérieures à la version 5.9.6

Source: Signalé par Zero Day Initiative

ZSB-22003 04/27/2022 Mettre à jour la mise à niveau du package dans Zoom Client for Meetings pour MacOS Haute CVE-2022-22781

Severity: Haute

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Les versions Zoom Client for Meetings pour MacOS (Standard et pour administrateur informatique) antérieures à la version 5.9.6 ne pouvaient pas vérifier correctement la version du package pendant le processus de mise à jour. Une personne malveillante pouvait mettre à jour la version actuellement installée d’un utilisateur sans méfiance vers une version moins sécurisée.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions Zoom Client for Meetings pour MacOS (Standard et pour administrateur informatique) antérieures à la version 5.9.6

Source: Signalé par Patrick Wardle de Objective-See

ZSB-22002 02/08/2022 Zoom Chat exposé aux bombes de décompression Moyen CVE-2022-22780

Severity: Moyen

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Description: Dans les versions de produit suivantes, la fonctionnalité de chat du Zoom Client for Meetings est exposée aux bombes de décompression : Android, version antérieure à la 5.8.6 ; iOS, version antérieure à la 5.9.0 ; Linux, version antérieure à la 5.8.6 ; macOS, version antérieure à la 5.7.3 ; et Windows, version antérieure à la 5.6.3. Cela pourrait entraîner des problèmes de disponibilité sur l’hôte du client en raison de l’épuisement des ressources du système.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions de Zoom Client for Meetings pour Android avant la version 5.8.6
  • Toutes les versions de Zoom Client for Meetings pour iOS avant la version 5.9.0
  • Toutes les versions de Zoom Client for Meetings pour Linux avant la version 5.8.6
  • Toutes les versions de Zoom Client for Meetings pour macOS avant la version 5.7.3
  • Toutes les versions de Zoom Client for Meetings pour Windows avant la version 5.6.3

Source: Signalé par Johnny Yu de Walmart Global Tech

ZSB-22001 02/08/2022 Messages éclatés conservés dans les clients Keybase pour macOS et Windows Faible CVE-2022-22779

Severity: Faible

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Les versions antérieures à la 5.9.0 des clients Keybase pour macOS et Windows ne suppriment pas correctement les messages éclatés à l’initiative d’un utilisateur. Cela peut se produire si l’utilisateur recevant les messages passe à une fonctionnalité hors chat et met l’hôte en veille avant que l’expéditeur éclate les messages. Ce problème pourrait entraîner la divulgation d’informations confidentielles qui auraient dû être supprimées du système de fichiers d’un utilisateur.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Keybase accompagnée de toutes les mises à jour de sécurité en date sur https://keybase.io/download.

Affected Products:

  • Tous les clients Keybase pour macOS et Windows avant la version 5.9.0

Source: Signalé par Olivia O’Hara

ZSB-21022 12/14/2021 Exécution arbitraire de commandes dans le client Keybase pour Windows Moyen CVE-2021-34426

Severity: Moyen

CVSS Score: 5.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Description: Une faille a été découverte dans les versions antérieures à 5.6.0 du client Keybase pour Windows lorsque l’utilisateur exécute la commande « keybase git lfs-config » dans la console. Dans les versions antérieures à 5.6.0, une personne malveillante disposant de privilèges d’écriture sur le référentiel Git d’un utilisateur peut potentiellement exploiter cette faille pour exécuter des commandes Windows arbitraires sur le système local de cet utilisateur.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Keybase accompagnée de toutes les mises à jour de sécurité en date sur https://keybase.io/download.

Affected Products:

  • Tous les clients Keybase pour Windows avant la version 5.6.0

Source: Signalé par RyotaK

ZSB-21021 12/14/2021 Demandes côté serveur frauduleuses dans le chat Zoom Client for Meetings Moyen CVE-2021-34425

Severity: Moyen

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Description: Les versions antérieures à 5.7.3 du Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) contiennent une faille dans la fonctionnalité « Aperçu du lien » du chat qui permet la falsification des demandes côté serveur. Dans les versions antérieures à 5.7.3, si un utilisateur active la fonctionnalité « Aperçu du lien » dans le chat, une personne malveillante pourrait potentiellement faire en sorte que l’utilisateur envoie des demandes HTTP GET arbitraires à des URLs auxquelles cette personne malveillante n’a pas directement accès.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions de Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) avant la version 5.7.3

Source: Signalé par Johnny Yu de Walmart Global Tech

ZSB-21020 11/24/2021 Exposition de la mémoire processus dans le Zoom desktop client et d’autres produits Moyen CVE-2021-34424

Severity: Moyen

CVSS Score: 5.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Une faille a été découverte dans les produits listés dans la rubrique « Produits touchés » du présent bulletin. Celle-ci a potentiellement exposé l’état de la mémoire processus. Ce problème peut potentiellement être exploité pour obtenir des informations sur des zones arbitraires de la mémoire du produit.

Zoom a corrigé ce problème dans les dernières versions des produits listés dans la rubrique ci-dessous. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date.

Affected Products:

  • Versions antérieures à 5.8.4 du Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows)
  • Zoom Client for Meetings pour Blackberry (pour Android et iOS) avant la version 5.8.1
  • Zoom Client for Meetings pour intune (pour Android et iOS) avant la version 5.8.4
  • Zoom Client for Meetings pour Chrome OS avant la version 5.0.1
  • Zoom Rooms pour salles de conférence (pour Android, AndroidBali, macOS et Windows) avant la version 5.8.3
  • Contrôleurs pour Zoom Rooms (pour Android, iOS et Windows) avant la version  5.8.3
  • Zoom Client for Meetings pour VDI Windows avant la version 5.8.4
  • Modules d’extension Zoom pour VDI Azure Virtual Desktop (pour Windows x86 ou x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) avant la version 5.8.4.21112
  • Modules d’extension Zoom pour VDI Citrix (pour Windows x86 ou x64, Mac Universal Installer et Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x64, Dell ThinOS) avant la version 5.8.4.21112
  • Modules d’extension Zoom pour VDI VMware (pour Windows x86 ou x64, Mac Universal Installer et Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x64, Dell ThinOS) avant la version 5.8.4.21112
  • Zoom Meeting SDK pour Android avant la version 5.7.6.1922
  • Zoom Meeting SDK pour iOS avant la version 5.7.6.1082
  • Zoom Meeting SDK pour Windows avant la version 5.7.6.1081
  • Zoom Meeting SDK pour Mac avant la version 5.7.6.1340
  • Zoom Video SDK (pour Android, iOS, macOS et Windows) avant la version 1.1.2
  • Connecteurs de réunion Zoom sur site avant la version 4.8.12.20211115
  • Connecteurs de réunion Zoom sur site MMR avant la version 4.8.12.20211115
  • Connecteurs d’enregistrement Zoom sur site avant la version 5.1.0.65.20211116
  • Connecteurs de salle virtuelle Zoom sur site avant la version 4.4.7266.20211117
  • Équilibreurs de charge des connecteurs de salle virtuelle Zoom sur site avant la version 2.5.5692.20211117
  • Zoom Hybrid Zproxy avant la version 1.0.1058.20211116
  • Zoom Hybrid MMR avant la version 4.6.20211116.131_x86-64

Source: Signalé par Natalie Silvanovich de Google Project Zero

ZSB-21019 11/24/2021 Débordement de la mémoire tampon dans le Zoom desktop client et d’autres produits Haute CVE-2021-34423

Severity: Haute

CVSS Score: 7.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Description: Une faille concernant le débordement de la mémoire tampon a été découverte dans les produits listés dans la rubrique « Produits touchés » du présent bulletin. Celle-ci pourrait permettre à une personne malveillante de faire planter le service ou l’application ou encore d’exploiter cette faille pour exécuter un code arbitraire.

Zoom a corrigé ce problème dans les dernières versions des produits listés dans la rubrique ci-dessous. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date.

Affected Products:

  • Versions antérieures à 5.8.4 du Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows)
  • Zoom Client for Meetings pour Blackberry (pour Android et iOS) avant la version 5.8.1
  • Zoom Client for Meetings pour intune (pour Android et iOS) avant la version 5.8.4
  • Zoom Client for Meetings pour Chrome OS avant la version 5.0.1
  • Zoom Rooms pour salles de conférence (pour Android, AndroidBali, macOS et Windows) avant la version 5.8.3
  • Contrôleurs pour Zoom Rooms (pour Android, iOS et Windows) avant la version  5.8.3
  • Zoom Client for Meetings pour VDI Windows avant la version 5.8.4
  • Modules d’extension Zoom pour VDI Azure Virtual Desktop (pour Windows x86 ou x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) avant la version 5.8.4.21112
  • Modules d’extension Zoom pour VDI Citrix (pour Windows x86 ou x64, Mac Universal Installer et Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x64, Dell ThinOS) avant la version 5.8.4.21112
  • Modules d’extension Zoom pour VDI VMware (pour Windows x86 ou x64, Mac Universal Installer et Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x64, Dell ThinOS) avant la version 5.8.4.21112
  • Zoom Meeting SDK pour Android avant la version 5.7.6.1922
  • Zoom Meeting SDK pour iOS avant la version 5.7.6.1082
  • Zoom Meeting SDK pour macOS avant la version 5.7.6.1340
  • Zoom Meeting SDK pour Windows avant la version 5.7.6.1081
  • Zoom Video SDK (pour Android, iOS, macOS et Windows) avant la version 1.1.2
  • Contrôleurs de connecteurs de réunion Zoom sur site avant la version 4.8.12.20211115
  • Connecteurs de réunion Zoom sur site MMR avant la version 4.8.12.20211115
  • Connecteurs d’enregistrement Zoom sur site avant la version 5.1.0.65.20211116
  • Connecteurs de salle virtuelle Zoom sur site avant la version 4.4.7266.20211117
  • Équilibreurs de charge des connecteurs de salle virtuelle Zoom sur site avant la version 2.5.5692.20211117
  • Zoom Hybrid Zproxy avant la version 1.0.1058.20211116
  • Zoom Hybrid MMR avant la version 4.6.20211116.131_x86-64

Source: Source : Signalé par Natalie Silvanovich de Google Project Zero

ZSB-21018 11/09/2021 Traversée de chemins d’accès pour les noms de fichiers sur le client Keybase pour Windows Haute CVE-2021-34422

Severity: Haute

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Description: Les versions antérieures à 5.7.0 du client Keybase pour Windows contiennent une faille au niveau de la traversée des chemins d’accès lors de la vérification du nom d’un fichier téléchargé sur un dossier partagé par une équipe. Une personne malveillante pourrait télécharger sur un dossier partagé un fichier dont le nom a été spécifiquement conçu pour qu’un utilisateur exécute involontairement une application sur sa machine hôte. Si un utilisateur malveillant venait à exploiter cette faille avec la fonctionnalité de partage de dossiers publics du client Keybase, cela pourrait lui permettre d’exécuter du code à distance.

Keybase a corrigé ce problème dans la version 5.7.0 du client Keybase pour Windows. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Keybase accompagnée de toutes les mises à jour de sécurité en date sur https://keybase.io/download.

Affected Products:

  • Tous les clients Keybase pour Windows avant la version 5.7.0

Source: Signalé par m4t35z

ZSB-21017 11/09/2021 Messages éclatés conservés dans les clients Keybase pour Android et iOS Faible CVE-2021-34421

Severity: Faible

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Les versions antérieures à 5.8.0 des clients Keybase pour Android et pour iOS ne suppriment pas correctement les messages éclatés par l’utilisateur si l’utilisateur recevant les messages met la session de chat en arrière-plan pendant que l’expéditeur éclate les messages. Ce processus peut entraîner la divulgation d’informations confidentielles qui auraient dû être supprimées de l’appareil du client.

Keybase a corrigé ce problème dans la version 5.8.0 du client Keybase pour Android et dans la version 5.8.0 du client Keybase pour iOS. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Keybase accompagnée de toutes les mises à jour de sécurité en date sur https://keybase.io/download.

Affected Products:

  • Tous les clients Keybase pour Android avant la version 5.8.0
  • Tous les clients Keybase pour iOS avant la version 5.8.0

Source: Signalé par Olivia O'Hara, John Jackson, Jackson Henry et Robert Willis

ZSB-21016 11/09/2021 Contournement de la signature de l’exécutable d’installation de Zoom pour Windows Moyen CVE-2021-34420

Severity: Moyen

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Description: Les versions antérieures à 5.5.4 de l’installeur pour Windows de Zoom Client for Meetings ne vérifient pas correctement la signature des fichiers avec une extension .msi, .ps1 ou .bat. Une personne malveillante pourrait exploiter ceci et installer des logiciels malveillants sur l’ordinateur d’un client.

Zoom a corrigé ce problème dans la version 5.5.4 du Zoom Client for Meetings pour Windows. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions de Zoom Client for Meetings pour Windows avant la version 5.5.4

Source: Signalé par Laurent Delosieres de ManoMano

ZSB-21015 11/09/2021 Injection HTML dans le Zoom desktop client pour Linux Faible CVE-2021-34419

Severity: Faible

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Description: Les versions antérieures à 5.1.0 du Zoom Client for Meetings pour Linux Ubuntu contiennent une faille résultant en une injection HTML lors de l’envoi d’une demande de contrôle à distance à un utilisateur partageant actuellement son écran pendant une réunion. Les participants à cette réunion pourront alors être exposés à du piratage psychologique.

Zoom a corrigé ce problème dans la version 5.1.0 du Zoom Client for Meetings pour Linux Ubuntu. Les utilisateurs peuvent garantir leur sécurité en appliquant les mises à jour actuelles ou en téléchargeant le dernier logiciel Zoom avec toutes les mises à jour de sécurité actuelles depuis https://zoom.us/download

Affected Products:

  • Zoom Client for Meetings pour Linux Ubuntu avant la version 5.1.0

Source: Signalé par Danny de Weille et Rick Verdoes de hackdefense

ZSB-21014 11/09/2021 Plantage du pointeur Null de pré-authentification dans la console Web sur site Moyen CVE-2021-34418

Severity: Moyen

CVSS Score: 4.0

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Description: Le service de connexion de la console Web des produits listés dans la rubrique « Produits touchés » du présent bulletin ne réussit pas à valider qu’un byte NULL a été envoyé au cours du processus d’authentification. Ceci pourrait entraîner un plantage du service de connexion.

Affected Products:

  • Contrôleurs de connecteurs de réunion Zoom sur site avant la version 4.6.239.20200613
  • Connecteurs de réunion Zoom sur site MMR avant la version 4.6.239.20200613
  • Connecteurs d’enregistrement Zoom sur site avant la version 3.8.42.20200905
  • Connecteurs de salle virtuelle Zoom sur site avant la version 4.4.6344.20200612
  • Équilibreurs de charge des connecteurs de salle virtuelle Zoom sur site avant la version 2.5.5492.20200616

Source: Signalé par Jeremy Brown

ZSB-21013 11/09/2021 Exécution de commandes à distance authentifiées avec privilèges racine via la console Web dans MMR Haute CVE-2021-34417

Severity: Haute

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Description: La page de proxy réseau du web portal des produits listés dans la rubrique « Produits touchés » du présent bulletin ne réussit pas à valider l’entrée envoyée par les demandes de configuration du mot de passe du proxy réseau. Ceci pourrait permettre à un administrateur du web portal de réaliser une injection de commandes à distance.

Affected Products:

  • Contrôleurs de connecteurs de réunion Zoom sur site avant la version 4.6.365.20210703
  • Connecteurs de réunion Zoom sur site MMR avant la version 4.6.365.20210703
  • Connecteurs d’enregistrement Zoom sur site avant la version 3.8.45.20210703
  • Connecteurs de salle virtuelle Zoom sur site avant la version 4.4.6868.20210703
  • Équilibreurs de charge des connecteurs de salle virtuelle Zoom sur site avant la version 2.5.5496.20210703

Source: Signalé par Jeremy Brown

ZSB-21012 09/30/2021 Exécution de code à distance sur des images sur site via web portal Moyen CVE-2021-34416

Severity: Moyen

CVSS Score: 5.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Description: Le web portal de configuration administrative de l’adresse réseau : du connecteur de réunion Zoom sur site de version antérieure à 4.6.360.20210325 ; du connecteur de réunion Zoom sur site MMR de version antérieure à 4.6.360.20210325 ; du connecteur d’enregistrement Zoom sur site de version antérieure à 3.8.44.20210326 ; du connecteur de salle virtuelle Zoom sur site de version antérieure à 4.4.6752.20210326 ; et de l’équilibreur de charge du connecteur de salle virtuelle Zoom sur site de version antérieure à 2.5.5495.20210326 ne réussit pas à valider l’entrée envoyée par les demandes de mise à jour de la configuration du réseau. Ceci pourrait permettre à des administrateurs du web portal de réaliser une injection de commandes à distance sur l’image sur site.

Affected Products:

  • Connecteurs de réunion Zoom sur site avant la version 4.6.360.20210325
  • Connecteurs de réunion Zoom sur site MMR avant la version 4.6.360.20210325
  • Connecteurs d’enregistrement Zoom sur site avant la version 3.8.44.20210326
  • Connecteurs de salle virtuelle Zoom sur site avant la version 4.4.6752.20210326
  • Équilibreurs de charge des connecteurs de salle virtuelle Zoom sur site avant la version 2.5.5495.20210326

Source: Signalé par Egor Dimitrenko de Positive Technologies

ZSB-21011 09/30/2021 Plantage du contrôleur de zone utilisant un PDU qui provoque des allocations multiples Haute CVE-2021-34415

Severity: Haute

CVSS Score: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Description: Le service de contrôleur de zone des versions antérieures à 4.6.358.20210205 du contrôleur de connecteur de réunion Zoom sur site ne réussit pas à vérifier le champ cnt envoyé dans les paquets réseau entrants, ce qui provoque un épuisement des ressources et un plantage du système.

Affected Products:

  • Contrôleurs de connecteurs de réunion Zoom sur site avant la version 4.6.358.20210205

Source: Signalé par Nikita Abramov de Positive Technologies

ZSB-21010 09/30/2021 Exécution de code à distance sur le serveur de connecteur de réunion via la configuration du proxy réseau sur le web portal Moyen CVE-2021-34414

Severity: Moyen

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Description: La page proxy du web portal : du contrôleur du connecteur de réunion Zoom sur site de version antérieure à 4.6.348.20201217 ; du connecteur de réunion Zoom sur site MMR de version antérieure à 4.6.348.20201217 ; du connecteur d’enregistrement Zoom sur site de version antérieure à 3.8.42.20200905 ; du connecteur de salle virtuelle Zoom sur site de version antérieure à 4.4.6620.20201110 ; et de l’équilibreur de charge du connecteur de salle virtuelle Zoom sur site de version antérieure à 2.5.5495.20210326 ne réussit pas à valider l’entrée envoyée par les demandes de mise à jour de la configuration du proxy réseau. Ceci pourrait permettre à un administrateur du web portal de réaliser une injection de commandes à distance sur l’image sur site.

Affected Products:

  • Contrôleurs de connecteurs de réunion Zoom sur site avant la version 4.6.348.20201217
  • Connecteurs de réunion Zoom sur site MMR avant la version 4.6.348.20201217
  • Connecteurs d’enregistrement Zoom sur site avant la version 3.8.42.20200905
  • Connecteurs de salle virtuelle Zoom sur site avant la version 4.4.6620.20201110
  • Équilibreurs de charge des connecteurs de salle virtuelle Zoom sur site avant la version 2.5.5495.20210326

Source: Signalé par Egor Dimitrenko de Positive Technologies

ZSB-21009 09/30/2021 Augmentation locale des privilèges avec l’installeur du module d’extension Outlook pour Zoom pour MacOS Faible CVE-2021-34413

Severity: Faible

CVSS Score: 2.8

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Description: Toutes les versions antérieures à 5.3.52553.0918 du module d’extension Zoom pour Microsoft Outlook sur MacOS contiennent une faille TOC/TOU (time-of-check to time-of-use) pendant le processus d’installation du module d’extension. Ceci pourrait permettre à un utilisateur standard d’écrire sa propre application malveillante dans le dossier du module d’extension et ainsi de permettre à celle-ci de s’exécuter dans un contexte privilégié.

Affected Products:

  • Toutes les versions du module d’extension Zoom pour Microsoft Outlook pour MacOS avant la version 5.3.52553.0918

Source: Signalé par la Red Team de Lockheed Martin

ZSB-21008 09/30/2021 Augmentation locale des privilèges avec l’installeur de Zoom pour Windows Moyen CVE-2021-34412

Severity: Moyen

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Sur toutes les versions antérieures à 5.4.0 du Zoom Client for Meetings pour Windows, il est possible de lancer Internet Explorer au cours du processus d’installation. Si l’installeur a été lancé avec des privilèges élevés, par exemple par SCCM, cela peut entraîner une augmentation locale des privilèges.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings pour Windows avant la version 5.4.0

Source: Signalé par la Red Team de Lockheed Martin

ZSB-21007 09/30/2021 Augmentation locale des privilèges avec l’installeur de Zoom Rooms Moyen CVE-2021-34411

Severity: Moyen

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Sur les versions antérieures à 5.3.0 de Zoom Rooms pour salles de conférence pour Windows, il est possible de lancer Internet Explorer avec des privilèges élevés. Si l’installeur a été lancé avec des privilèges élevés, par exemple par SCCM, cela peut entraîner une augmentation locale des privilèges.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Zoom Rooms pour salles de conférence pour Windows avant la version 5.3.0

Source: Signalé par la Red Team de Lockheed Martin

ZSB-21006 09/30/2021 Augmentation des privilèges sur l’appli racine de l’installeur du module d’extension Zoom pour Microsoft Outlook (MacOS) Moyen CVE-2021-34410

Severity: Moyen

CVSS Score: 6.6

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/CR:X/IR:X/AR:X/MAV:L/MAC:L/MPR:L/MUI:R/MS:U/MC:X/MI:X/MA:X

Description: Sur toutes les versions antérieures à 5.0.25611.0521 du module d’extension Zoom pour Microsoft Outlook pour Mac, un groupe d'applications avec autorisation d’écriture pour l’utilisateur qui serait dégroupé pendant l’installation pourrait entraîner une augmentation des privilèges sur la racine.

Affected Products:

  • Module d’extension Zoom pour Microsoft Outlook pour Mac avant la version 5.0.25611.0521

Source: Signalé par la Red Team de Lockheed Martin

ZSB-21005 09/30/2021 Augmentation locale des privilèges avec l’installeur de Zoom desktop client Haute CVE-2021-34409

Severity: Haute

CVSS Score: 7.8

CVSS Vector String: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Il a été découvert que les packages d’installation : de Zoom Client for Meetings pour MacOS (Standard et pour administrateur informatique) avant la version 5.2.0 ; du module d’extension Zoom desktop client pour le partage d’un iPhone ou iPad avant la version 5.2.0 ; et de Zoom Rooms pour salles de conférence avant la version  5.1.0 copient les scripts shell pré- et post-installation dans un répertoire avec autorisation d’écriture pour l’utilisateur. Une personne malveillante bénéficiant d’un accès local à la machine d’un utilisateur pourrait exploiter cette faille dans les produits touchés listés ci-dessous et potentiellement exécuter des commandes système arbitraires avec des privilèges augmentés au cours du processus d’installation.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

*Modifications – 14/12/2021 – Description mise à jour, score CVSS mis à jour, chaîne vectorielle CVSS mise à jour, ajout du module d’extension du Zoom desktop client pour le partage d’un iPhone ou iPad et de Zoom Rooms à la rubrique « Produits touchés ».

Affected Products:

  • Zoom Client for Meetings pour MacOS (Standard et pour administrateur informatique) avant la version 5.2.0
  • Module d’extension de Zoom Mobile Apps pour le partage d’un iPhone ou iPad
  • Zoom Rooms pour salles de conférence avant la version 5.1.0

Source: Signalé par la Red Team de Lockheed Martin

ZSB-21004 09/30/2021 Autorisation d’écriture élevée avec l’installeur Zoom MSI grâce à une jonction Haute CVE-2021-34408

Severity: Haute

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Sur les versions antérieures à 5.3.2 du Zoom Client for Meetings pour Windows, un répertoire avec autorisation d’écriture pour l’utilisateur créé pendant l’installation pourrait être redirigé vers un autre emplacement au moyen d’une jonction. Ceci permettrait à une attaque d’écraser des fichiers qu’un utilisateur aux privilèges limités ne serait pas normalement capable de modifier.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings pour Windows avant la version 5.3.2

Source: Signalé par la Red Team de Lockheed Martin

ZSB-21003 09/30/2021 Contournement de la signature numérique de l’installeur de Zoom pour Windows Haute CVE-2021-33907

Severity: Haute

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Description: Aucune version antérieure à 5.3.0 du Zoom Client for Meetings pour Windows ne réussit à valider correctement les informations utilisées pour la signature des fichiers .msi lorsqu’une mise à jour du Zoom desktop client est réalisée. Ceci pourrait permettre à l’exécution de code à distance avec des privilèges élevés.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions de Zoom Client for Meetings pour Windows avant la version 5.3.0

Source: Signalé par la Red Team de Lockheed Martin

ZSB-21002 08/13/2021 Dépassement de tas causé par une écriture non vérifiée dans un tampon statique à partir d’un message XMPP Haute CVE-2021-30480

Severity: Haute

CVSS Score: 8.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Description: Un dépassement de tas, qui est un type de dépassement tampon, existe dans toutes les versions desktop de Zoom Client for Meetings antérieures à la version 5.6.3. Cette constatation a été signalée à Zoom dans le cadre de Pwn20wn Vancouver 2021. La chaîne d’attaque démontrée lors de Pwn20wn a été atténuée par un changement côté serveur dans l’infrastructure de Zoom le 09/04/2021.

Lorsqu’il est combiné avec deux autres problèmes signalés lors de Pwn20wn – validation d’URL incorrecte lors de l’envoi d’un message XMPP pour accéder à une URL d’application Zoom Marketplace et à une validation d’URL incorrecte lors de l’affichage d’une image GIPHY – un utilisateur malveillant peut exécuter du code à distance sur l’ordinateur d’une cible.
La cible doit avoir préalablement accepté une demande de connexion de l’utilisateur malveillant ou être dans une conversation multi-utilisateur avec l’utilisateur malveillant pour que cette attaque ait lieu. La chaîne d’attaque démontrée dans Pwn20wn peut être très visible pour les cibles, ce qui entraîne plusieurs notifications client.

Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions desktop de Zoom Client for Meetings antérieures à la version 5.6.3

Source: Signalé par Daan Keuper et Thijs Alkemade de Computest via la Zero Day Initiative

ZSB-21001 03/26/2021 Fonctionnalité de partage d’écran de fenêtre d’application Moyen CVE-2021-28133

Severity: Moyen

CVSS Score: 5.7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: Une vulnérabilité a affecté les fonctionnalités de partage d’écran de Zoom desktop client pour Windows et Linux lors du partage de fenêtres d’application individuelles, dans lesquelles le contenu de l’écran des applications qui ne sont pas explicitement partagées par les utilisateurs du partage d’écran pourrait être vu par d’autres participants à la réunion pendant un court instant, si la personne qui partage l’écran réduit, agrandit ou ferme une autre fenêtre.

Zoom a introduit plusieurs nouvelles mesures d’atténuation des risques liés à la sécurité dans la version 5.6 du Zoom desktop client pour Windows. Ces mesures réduisent la possibilité que ce problème se produise pour les utilisateurs de Windows. Nous continuons de travailler sur des mesures supplémentaires pour résoudre ce problème sur toutes les plateformes concernées.

Zoom a également corrigé ce problème pour les utilisateurs d’Ubuntu le 1er mars 2021 avec la version 5.5.4 du Zoom desktop client pour Linux. Les utilisateurs peuvent installer les dernières mises à jour ou télécharger la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Toutes les versions de Zoom desktop client pour Windows
  • Zoom desktop client pour Linux avant la version 5.5.4 pour Ubuntu
  • Toutes les versions de Zoom desktop client pour Linux sous d’autres distributions prises en charge

Source: Découverte par Michael Stramez et Matthias Deeg.

ZSB-20002 08/14/2020 DLL Windows dans le service de partage Zoom Haute CVE-2020-9767

Severity: Haute

CVSS Score: 7.8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Une vulnérabilité liée au chargement de la bibliothèque de liens dynamiques (« DLL ») dans le service de partage Zoom pourrait permettre à un utilisateur de Windows local d’attribuer les privilèges de l’utilisateur NT AUTHORITY/SYSTEM.

Cette vulnérabilité est causée par des vérifications de signature insuffisantes des DLL chargées dynamiquement lors du chargement d’un fichier exécutable signé. Un attaquant pourrait exploiter cette vulnérabilité en injectant une DLL malveillante dans un fichier exécutable signé Zoom et en l’utilisant pour lancer des processus avec des autorisations élevées.

Zoom a corrigé ce problème dans la version 5.0.4 du Zoom desktop client. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Les versions de l’installateur Zoom pour Windows (ZoomInstallerFull.msi) antérieures à 5.0.4

Source: Connor Scott de Context Information Security

ZSB-20001 05/04/2020 Installateur informatique Zoom pour Windows Haute CVE-2020-11443

Severity: Haute

CVSS Score: Base : 8.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: Une vulnérabilité dans la façon dont l’installateur Zoom pour Windows gère les jonctions lors de la suppression de fichiers pourrait permettre à un utilisateur de Windows local de supprimer des fichiers que l’utilisateur ne peut normalement pas supprimer.

Cette vulnérabilité est causée par une vérification insuffisante des jonctions dans le répertoire à partir duquel l’installateur supprime les fichiers, qui est modifiable par les utilisateurs standard. Un utilisateur local malveillant pourrait exploiter cette vulnérabilité en créant une jonction dans le répertoire affecté qui renvoie vers des fichiers système protégés ou d’autres fichiers pour lesquels l’utilisateur ne dispose pas d’autorisations. Lors de l’exécution de l’installateur Zoom pour Windows avec des autorisations élevées, comme c’est le cas lorsqu’il est exécuté par le biais d’un logiciel de déploiement géré, ces fichiers seraient supprimés du système.

Zoom a corrigé ce problème dans la version 4.6.10 du Zoom desktop client. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Les versions de l’installateur Zoom pour Windows (ZoomInstallerFull.msi) antérieures à 4.6.10

Source: Grâce à la Red Team de Lockheed Martin.

ZSB-19003 07/12/2019 ZoomOpener Daemon Haute CVE-2019-13567

Severity: Haute

CVSS Score: Base : 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Une vulnérabilité dans le Zoom desktop client pour MacOS pourrait permettre à un attaquant de télécharger des logiciels malveillants sur l’appareil d’une victime.

Cette vulnérabilité est causée par des validations incorrectes des entrées et des logiciels téléchargés dans l’application d’aide ZoomOpener. Un attaquant pourrait exploiter cette vulnérabilité pour demander à l’appareil d’une victime de télécharger des fichiers en son nom. Cela n’est possible que si la victime a auparavant désinstallé le Zoom desktop client.

Zoom a corrigé ce problème dans la version 4.4.52595.0425 du Zoom desktop client. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Zoom desktop client pour MacOS avant la version 4.4.52595.0425 et après la version 4.1.27507.0627

Source: Inconnue.

ZSB-19002 07/09/2019 Paramètre vidéo par défaut Faible CVE-2019-13450

Severity: Faible

CVSS Score: Base : 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: Une vulnérabilité dans Zoom desktop client et RingCentral pour MacOS pourrait permettre à un attaquant non authentifié de forcer à distance un utilisateur à participer à un appel vidéo avec la caméra vidéo active.

Cette vulnérabilité est causée par des contrôles d’autorisation insuffisants, nécessaires pour vérifier les systèmes pouvant communiquer avec le serveur Web Zoom local exécuté sur le port 19421. Un attaquant pourrait exploiter cette vulnérabilité en créant un site Web malveillant qui amène Zoom desktop client à participer automatiquement à une réunion planifiée par l’attaquant.

Zoom a implémenté une nouvelle boîte de dialogue Aperçu vidéo que l’utilisateur voit avant de participer à une réunion dans la version 4.4.5 de Zoom desktop client, publiée le 14 juillet 2019. Cette boîte de dialogue permet à l’utilisateur de rejoindre la réunion avec ou sans vidéo activée et demande à l’utilisateur de définir le paramètre par défaut souhaité pour la vidéo. Zoom recommande aux clients d’installer la dernière version de Zoom disponible sur https://zoom.us/download.

Affected Products:

  • Zoom desktop client pour MacOS avant la version 4.4.5
  • Client RingCentral sous MacOS avant la version 4.4.5

Source: Découverte par Jonathan Leitschuh.

ZSB-19001 07/09/2019 Attaque par déni de service – MacOS Faible CVE-2019-13449

Severity: Faible

CVSS Score: Base : 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: une vulnérabilité dans Zoom desktop client pour MacOS pourrait permettre à un attaquant non authentifié de déclencher à distance une condition de déni de service sur le système d’une victime.

Cette vulnérabilité est causée par des contrôles d’autorisation insuffisants, nécessaires pour vérifier les systèmes pouvant communiquer avec le serveur Web Zoom local exécuté sur le port 19421. Un attaquant pourrait exploiter cette vulnérabilité en créant un site Web malveillant qui amène Zoom desktop client à essayer à plusieurs reprises de participer à une réunion avec un ID de réunion non valide. La boucle sans fin rend Zoom desktop client inopérant et peut avoir un impact sur les performances du système sur lequel il s’exécute.

Zoom a corrigé ce problème dans la version 4.4.2-hotfix de Zoom desktop client pour MacOS publiée le 28 avril 2019. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Zoom desktop client pour MacOS avant la version 4.4.5
  • Client RingCentral sous MacOS avant la version 4.4.5

Source: Découverte par Jonathan Leitschuh.

ZSB-18001 11/30/2018 Traitement de messages non autorisé Haute CVE-2018-15715

Severity: Haute

CVSS Score: 7.4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Une vulnérabilité dans Zoom desktop client pourrait permettre à un attaquant non authentifié de contrôler à distance les fonctionnalités de réunion telles que l’éjection des participants, l’envoi de messages de discussion et la désactivation du micro des participants. Si l’attaquant est un participant autorisé à la réunion et si un autre participant partage son écran de bureau, l’attaquant pourrait également prendre le contrôle du clavier et de la souris de ce participant.

Cette vulnérabilité est causée par le fait que la pompe à messages interne de Zoom a envoyé des messages du protocole User Datagram Protocol (UDP) et du protocole Transmission Control Protocol (TCP) au même gestionnaire de messages. Un attaquant pourrait exploiter cette vulnérabilité pour créer et envoyer des paquets UDP qui seraient interprétés comme des messages traités à partir du canal TCP de confiance utilisé par les serveurs Zoom autorisés.

Zoom a publié des mises à jour de Zoom desktop client pour corriger cette faille de sécurité. Les utilisateurs peuvent se protéger de ce problème en installant les dernières mises à jour ou en téléchargeant la dernière version du logiciel Zoom accompagnée de toutes les mises à jour de sécurité en date sur https://zoom.us/download.

Affected Products:

  • Zoom desktop client pour Windows avant la version 4.1.34460.1105
  • Zoom desktop client pour Mac avant la version 4.1.34475.1105
  • Zoom desktop client pour Linux avant la version 2.5.146186.1130
  • Zoom Mobile Apps pour iOS avant la version 4.1.18 (4460.1105)
  • Zoom Mobile Apps pour Android avant la version 4.1.34489.1105
  • Zoom Mobile Apps pour Chrome avant la version 3.3.1635.1130
  • Zoom Rooms desktop client pour Windows avant la version 4.1.6 (35121.1201)
  • Zoom Rooms desktop client pour Mac avant la version 4.1.7 (35123.1201)
  • Zoom Rooms Mobile Apps pour Chrome avant la version 3.6.2895.1130
  • Zoom SDK pour Windows avant la version 4.1.30384.1029
  • Zoom SDK pour Mac avant la version 4.1.34180.1026
  • Zoom SDK pour iOS avant la version 4.1.34076.1024
  • Zoom SDK pour Android avant la version 4.1.34082.1024
  • Connecteurs de salle virtuelle Zoom avant la version 4.1.4813.1201
  • Connecteurs de réunion Zoom avant la version 4.3.135059.1129
  • Connecteurs d’enregistrement Zoom avant la version 3.6.58865.1130
  • Le connecteur Skype Entreprise Cloud Zoom a été mis à jour le 01/12/2018
  • Le Zoom Cloud Conference Room Connector a été mis à jour le 06/12/2018

Source: David Wells de Tenable.

No results found