Trust Center Security, Privacy, Blogs Additional Resources

Buletin Keamanan

Untuk informasi selengkapnya tentang tanggapan kami terhadap Log4j, silakan kunjungi Buletin Keamanan Zoom kami untuk Pengungkapan Apache Log4j.

Severity All
  • Severity All
  • Critical
  • High
  • Medium
  • Low
CVE All
  • CVE All
  • CVE-2023-28597
  • CVE-2023-28596
  • CVE-2023-22883
  • CVE-2023-22881
    CVE-2023-22882
  • CVE-2023-22880
  • CVE-2022-36930
  • CVE-2022-36929
  • CVE-2022-36928
  • CVE-2022-36926
    CVE-2022-36927
  • CVE-2022-36925
  • CVE-2022-36924
  • CVE-2022-28768
  • CVE-2022-28766
  • CVE-2022-28764
  • CVE-2022-28763
  • CVE-2022-28762
  • CVE-2022-28761
  • CVE-2022-28760
  • CVE-2022-28758
    CVE-2022-28759
  • CVE-2022-28757
  • CVE-2022-28756
  • CVE-2022-28751
  • CVE-2022-28753
    CVE-2022-28754
  • CVE-2022-28755
  • CVE-2022-28752
  • CVE-2022-28750
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
Cari

Buletin Keamanan

ZSB Date Title Severity CVE (if applicable)
ZSB-23005 03/14/2023 Implementasi batas kepercayaan yang tidak tepat untuk UKM di Klien Zoom High CVE-2023-28597

Severity: High

CVSS Score: 8.3

CVSS Vector String: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

Description: Klien Zoom sebelum versi 5.13.5 berisi kerentanan implementasi batas kepercayaan yang tidak tepat. Jika korban menyimpan rekaman lokal ke lokasi UKM dan kemudian membukanya menggunakan tautan dari portal web Zoom, penyerang yang berada di jaringan yang berdekatan dengan klien korban dapat mengatur server UKM jahat untuk menanggapi permintaan klien, yang menyebabkan klien mengeksekusi file executable yang dikontrol penyerang. Hal ini dapat mengakibatkan penyerang mendapatkan akses ke perangkat dan data pengguna, serta eksekusi kode jarak jauh.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Klien Zoom (untuk Android, iOS, Linux, macOS, dan Windows) sebem versi 5.13.5
  • Klien Zoom Rooms (untuk Android, iOS, Linux, macOS, dan Windows) sebem versi 5.13.5
  • Klien Zoom VDI Windows Meeting sebelum versi 5.13.10

Source: Dilaporkan oleh Tim Keamanan Ofensif Zoom

ZSB-23004 03/14/2023 Eskalasi Hak Istimewa Lokal di Penginstal Zoom for macOS Medium CVE-2023-28596

Severity: Medium

CVSS Score: 5.2

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L

Description: Pengistal Klien Zoom untuk Admin TI macOS sebelum versi 5.13.5 berisi kerentanan eskalasi hak istimewa lokal. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini dalam rantai serangan selama proses penginstalan untuk mengeskalasi hak istimewa mereka ke root.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Penginstal Zoom Client for Meetings untuk Admin TI macOS sebelum versi 5.13.5

Source: Dilaporkan oleh Koh M. Nakagawa (tsunekoh)

ZSB-23003 03/14/2023 Eskalasi Hak Istimewa Lokal di Penginstal Zoom for Windows High CVE-2023-22883

Severity: High

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H

Description: Pengistal Klien Zoom untuk Admin TI Windows sebelum versi 5.13.5 berisi kerentanan eskalasi hak istimewa lokal. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini dalam rantai serangan selama proses penginstalan untuk mengeskalasi hak istimewa mereka ke pengguna SISTEM.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Penginstal Zoom Client for Meetings untuk Admin TI Windows sebelum versi 5.13.5

Source: Dilaporkan oleh sim0nsecurity

ZSB-23002 03/14/2023 Penolakan Layanan di Klien Zoom Medium CVE-2023-22881
CVE-2023-22882

Severity: Medium

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Description: Klien Zoom sebelum versi 5.13.5 berisi kerentanan penguraian STUN. Pelaku ancaman dapat mengirim lalu lintas UDP yang dibuat khusus kepada klien Zoom korban untuk meyebabkan klien crash dari jarak jauh, menyebabkan penolakan layanan.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Klien Zoom (untuk Android, iOS, Linux, macOS, dan Windows) sebem versi 5.13.5

Source: Dilaporkan oleh Tim Keamanan Ofensif Zoom

ZSB-23001 03/14/2023 Pengungkapan Informasi di Klien Zoom for Windows Medium CVE-2023-22880

Severity: Medium

CVSS Score: 6.8

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N

Description: Klien Zoom for Windows sebelum versi 5.13.3, klien Zoom Rooms untuk Windows sebelum versi 5.13.5, dan klien Zoom VDI untuk Windows sebelum versi 5.13.1 berisi kerentanan pengungkapan informasi. Pembaruan terbaru untuk runtime Microsoft Edge WebView2 yang digunakan oleh klien Zoom yang terpengaruh, mengirimkan teks ke layanan Pemeriksaan Ejaan online Microsoft, bukan Pemeriksaan Ejaan Windows lokal. Memperbarui Zoom akan mengatasi kerentanan ini dengan menonaktifkan fitur tersebut. Memperbarui Runtime Microsoft Edge WebView2 setidaknya ke versi 109.0.1481.0 dan memulai ulang Zoom akan mengatasi kerentanan ini dengan memperbarui perilaku telemetri Microsoft.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Klien Zoom for Windows sebelum versi 5.13.3
  • Klien Zoom Rooms untuk Windows sebelum versi 5.13.3
  • Klien Zoom VDI untuk Windows sebelum versi 5.13.1

Source: Dilaporkan oleh Tim Keamanan Zoom

ZSB-22035 01/06/2023 Eskalasi Hak Istimewa Lokal di Penginstal Zoom Rooms untuk Windows High CVE-2022-36930

Severity: High

CVSS Score: 8.2

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

Description: Penginstal Zoom Rooms untuk Windows sebelum versi 5.13.0 berisi kerentanan eskalasi hak istimewa lokal. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini dalam rantai serangan untuk mengeskalasikan hak istimewa mereka ke pengguna SISTEM.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Penginstal Zoom Rooms untuk Windows sebelum versi 5.13.0

Source: Dilaporkan oleh sim0nsecurity

ZSB-22034 01/06/2023 Eskalasi Hak Istimewa Lokal di Klien Zoom Rooms untuk Windows High CVE-2022-36929

Severity: High

CVSS Score: 7.8

CVSS Vector String: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Klien Zoom Rooms untuk Windows sebelum versi 5.12.7 berisi kerentanan eskalasi hak istimewa lokal. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini dalam rantai serangan untuk mengeskalasikan hak istimewa mereka ke pengguna SISTEM.
Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download

Affected Products:

  • Klien Zoom Rooms untuk Windows sebelum versi 5.12.7

Source: Dilaporkan oleh sim0nsecurity

ZSB-22033 01/06/2023 Path Traversal di Klien Zoom for Android Critical CVE-2022-36928

Severity: Critical

CVSS Score: 6.1

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N

Description: Klien Zoom for Android sebelum versi 5.13.0 berisi kerentanan path traversal. Aplikasi pihak ketiga dapat mengeksploitasi kerentanan ini untuk membaca dan menulis ke direktori data aplikasi Zoom.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Klien Zoom for Android sebelum versi 5.13.0

Source: Dilaporkan oleh Dimitrios Valsamaras dari Microsoft

ZSB-22032 01/06/2023 Eskalasi Hak Istimewa Lokal di Klien Zoom Rooms untuk macOS Critical CVE-2022-36926
CVE-2022-36927

Severity: Critical

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Klien Zoom Rooms untuk macOS sebelum versi 5.11.3 berisi kerentanan eskalasi hak istimewa lokal. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini guna meningkatkan hak istimewa mereka ke root.
Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Klien Zoom Rooms untuk macOS sebelum versi 5.11.3

Source: Dilaporkan oleh Kirin (Pwnrin)

ZSB-22031 01/06/2023 Pembuatan kunci yang tidak aman untuk klien Zoom Rooms untuk macOS Critical CVE-2022-36925

Severity: Critical

CVSS Score: 4.4

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Description: Klien Zoom Rooms untuk macOS sebelum versi 5.11.4 berisi mekanisme pembuatan kunci yang tidak aman. Kunci enkripsi yang digunakan untuk IPC antara layanan daemon Zoom Rooms dan Peralatan Zoom Rooms dibuat menggunakan parameter yang bisa didapatkan oleh aplikasi lokal dengan hak istimewa rendah. Kunci tersebut kemudian dapat digunakan untuk berinteraksi dengan layanan daemon untuk mengeksekusi fungsi hak istimewa dan menyebabkan penolakan layanan lokal.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Rooms untuk macOS sebelum versi 5.11.4

Source: Dilaporkan oleh Kirin (Pwnrin)

ZSB-22030 11/15/2022 Eskalasi Hak Istimewa Lokal di penginstal Zoom Rooms untuk Windows Critical CVE-2022-36924

Severity: Critical

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Penginstal Zoom Rooms untuk Windows sebelum versi 5.12.6 berisi kerentanan eskalasi hak istimewa lokal. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini selama proses penginstalan guna meningkatkan hak istimewa mereka ke pengguna SISTEM.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Penginstal Zoom Rooms untuk Windows sebelum versi 5.12.6

Source: Dilaporkan oleh sim0nsecurity

ZSB-22029 11/15/2022 Eskalasi Hak Istimewa Lokal di Penginstal Klien Zoom untuk macOS Critical CVE-2022-28768

Severity: Critical

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Penginstal Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) sebelum versi 5.12.6 berisi kerentanan eskalasi hak istimewa lokal. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini selama proses penginstalan guna meningkatkan hak istimewa mereka ke root.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Penginstal Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) sebelum versi 5.12.6

Source: Dilaporkan oleh Koh M. Nakagawa (tsunekoh)

ZSB-22027 11/15/2022 Injeksi DLL di Zoom Windows Client Critical CVE-2022-28766

Severity: Critical

CVSS Score: 8.1

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L

Description: Zoom Client for Meetings sebelum 5.12.6 dan Zoom Rooms untuk Ruang Konferensi sebelum 5.12.6 versi Windows 32-bit rentan terhadap kerentanan injeksi DLL. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini guna menjalankan kode arbitrer dalam konteks klien Zoom.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download

Affected Products:

  • Zoom Client for Meetings untuk Windows (32-bit) sebelum versi 5.12.6
  • Zoom VDI Windows Meeting Client untuk Windows (32-bit) sebelum versi 5.12.6
  • Zoom Rooms untuk Ruang Konferensi untuk Windows (32-bit) sebelum versi 5.12.6

Source: Dilaporkan oleh sim0nsecurity

ZSB-22025 11/10/2022 Paparan informasi lokal di Zoom Client Critical CVE-2022-28764

Severity: Critical

CVSS Score: 3.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Description: Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.12.6 rentan terhadap kerentanan paparan informasi lokal.

Kegagalan penghapusan data dari database SQL lokal setelah rapat berakhir dan penggunaan kunci per perangkat yang tidak cukup aman yang mengenkripsi database tersebut mengakibatkan pengguna lokal yang berbahaya dapat memperoleh informasi rapat seperti obrolan dalam rapat untuk rapat sebelumnya yang dihadiri dari akun pengguna lokal tersebut.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.12.6
  • Zoom VDI Windows Meeting Client sebelum versi 5.12.6
  • Zoom Rooms untuk Ruang Konferensi (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.12.6

Source: Dilaporkan oleh Christian Zäske dari SySS GmbH

ZSB-22024 10/24/2022 Penguraian URL yang tidak tepat di Zoom Client Critical CVE-2022-28763

Severity: Critical

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.12.2 rentan terhadap kerentanan penguraian URL. Jika URL rapat Zoom yang berbahaya dibuka, tautan berbahaya tersebut dapat mengarahkan pengguna untuk terhubung ke alamat jaringan arbitrer, yang menimbulkan serangan tambahan termasuk pengambilalihan sesi.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.12.2
  • Zoom VDI Windows Meeting Client sebelum versi 5.12.2
  • Zoom Rooms untuk Ruang Konferensi (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.12.2

Source: Dilaporkan oleh Tim Keamanan Zoom

ZSB-22023 10/11/2022 Kesalahan konfigurasi port debugging di Zoom Apps di Zoom Client for Meetings untuk macOS Critical CVE-2022-28762

Severity: Critical

CVSS Score: 7.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

Description: Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) dimulai dari versi 5.10.6 dan sebelum versi 5.12.0 berisi kesalahan konfigurasi port debugging. Saat konteks rendering mode kamera diaktifkan sebagai bagian dari API Lapisan Aplikasi Zoom dengan menjalankan Zoom Apps tertentu, port debugging lokal dibuka oleh klien Zoom. Pengguna jahat lokal dapat menggunakan port debugging ini untuk terhubung dan mengontrol Zoom Apps yang berjalan di klien Zoom.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) dimulai dari versi 5.10.6 dan sebelum versi 5.12.0

Source: Dilaporkan oleh Tim Keamanan Zoom

ZSB-22022 10/11/2022 Penyebaran Zoom Lokal: Kontrol Akses yang Tidak Tepat Critical CVE-2022-28761

Severity: Critical

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Description: MMR Konektor Rapat Zoom Lokal sebelum versi 4.8.20220916.131 berisi kerentanan kontrol akses yang tidak tepat. Akibatnya, pelaku ancaman dalam rapat atau webinar yang diizinkan untuk mereka ikuti dapat mencegah peserta menerima audio dan video yang menyebabkan gangguan rapat.

Untuk Penyebaran Zoom Lokal, administrator TI dapat membantu menjaga perangkat lunak Zoom mereka tetap terkini dengan mengikuti panduan ini: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • MMR Konektor Rapat Zoom Lokal sebelum versi 4.8.20220916.131

Source: Dilaporkan oleh Tim Keamanan Ofensif Zoom

ZSB-22021 09/13/2022 Penyebaran Zoom Lokal: Kontrol Akses yang Tidak Tepat Critical CVE-2022-28760

Severity: Critical

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Description: MMR Konektor Rapat Zoom Lokal sebelum versi 4.8.20220815.130 berisi kerentanan kontrol akses yang tidak tepat. Akibatnya, pelaku ancaman dapat bergabung ke rapat yang diizinkan untuk mereka ikuti tanpa muncul di hadapan peserta lain.

Untuk Penyebaran Zoom Lokal, administrator TI dapat membantu menjaga perangkat lunak Zoom mereka tetap terkini dengan mengikuti panduan ini: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • MMR Konektor Rapat Zoom Lokal sebelum versi 4.8.20220815.130

Source: Dilaporkan oleh Tim Keamanan Ofensif Zoom

ZSB-22020 09/13/2022 Penyebaran Zoom Lokal: Kontrol Akses yang Tidak Tepat Critical CVE-2022-28758
CVE-2022-28759

Severity: Critical

CVSS Score: 8.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

Description: MMR Konektor Rapat Zoom Lokal sebelum versi 4.8.20220815.130 berisi kerentanan kontrol akses yang tidak tepat. Akibatnya, pelaku ancaman dapat memperoleh umpan audio dan video rapat yang tidak diizinkan untuk mereka ikuti dan menyebabkan gangguan rapat lainnya.

Untuk Penyebaran Zoom Lokal, administrator TI dapat membantu menjaga perangkat lunak Zoom mereka tetap terkini dengan mengikuti panduan ini: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • MMR Konektor Rapat Zoom Lokal sebelum versi 4.8.20220815.130

Source: Dilaporkan oleh Tim Keamanan Zoom

ZSB-22019 08/17/2022 Eskalasi Hak Istimewa Lokal di Pembaru Otomatis untuk Zoom Client for Meetings untuk macOS Critical CVE-2022-28757

Severity: Critical

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) dimulai dari versi 5.7.3 dan sebelum versi 5.11.6 berisi kerentanan pada proses pembaruan otomatis. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini guna meningkatkan hak istimewa mereka ke root.

Catatan: Masalah ini memungkinkan baypass patch yang dikeluarkan di versi 5.11.5 untuk mengatasi CVE-2022-28756.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) dimulai dari versi 5.7.3 dan sebelum versi 5.11.6

Source: Dilaporkan oleh Csaba Fitzi (theevilbit) dari Offensive Security

ZSB-22018 08/13/2022 Eskalasi Hak Istimewa Lokal di Pembaru Otomatis untuk produk Zoom macOS [Updated 2022-09-13] Critical CVE-2022-28756

Severity: Critical

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) dimulai dari versi 5.7.3 dan sebelum versi 5.11.5 dan Zoom Rooms untuk Ruang Konferensi untuk macOS sebelum versi 5.11.6 berisi kerentanan pada proses pembaruan otomatis. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini guna meningkatkan hak istimewa mereka ke root.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

*Perubahan - 13-09-2022 - Memperbarui judul, deskripsi, dan menambahkan Zoom Rooms ke bagian "Produk yang Terpengaruh".

Affected Products:

  • Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) dimulai dari versi 5.7.3 dan sebelum versi 5.11.5
  • Zoom Rooms untuk Ruang Konferensi untuk macOS sebelum versi 5.11.6

Source: Dilaporkan oleh Patrick Wardle dari Objective-See

ZSB-22017 08/09/2022 Eskalasi Hak Istimewa Lokal di Zoom Client for Meetings untuk macOS Critical CVE-2022-28751

Severity: Critical

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Zoom Client for Meetings untuk macOS (Standar dan untuk admin TI) sebelum versi 5.11.3 berisi kerentanan pada validasi tanda tangan paket selama proses pembaruan. Pengguna lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini guna meningkatkan hak istimewa mereka ke root.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings untuk macOS (Standar dan untuk Admin TI) sebelum versi 5.11.3

Source: Dilaporkan oleh Patrick Wardle dari Objective-See

ZSB-22014 08/09/2022 Penyebaran Zoom Lokal: Kontrol Akses yang Tidak Tepat Critical CVE-2022-28753
CVE-2022-28754

Severity: Critical

CVSS Score: 7.1

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N

Description: MMR Konektor Rapat Zoom Lokal sebelum versi 4.8.129.20220714 berisi kerentanan kontrol akses yang tidak tepat. Akibatnya, pelaku ancaman dapat bergabung ke rapat yang diizinkan untuk mereka ikuti tanpa muncul di hadapan peserta lain, dapat masuk ke dalam rapat dari ruang tunggu, dan dapat menjadi host serta menyebabkan gangguan rapat lainnya.

Untuk Penyebaran Zoom Lokal, administrator TI dapat membantu menjaga perangkat lunak Zoom mereka tetap terkini dengan mengikuti panduan ini: https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • MMR Konektor Rapat Zoom Lokal sebelum versi 4.8.129.20220714

Source: Dilaporkan oleh Tim Keamanan Ofensif Zoom

ZSB-22016 08/09/2022 Penguraian URL yang tidak tepat di Zoom Client [Updated 2022-10-24] Critical CVE-2022-28755

Severity: Critical

CVSS Score: 9.6

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Description: Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.11.0 rentan terhadap kerentanan penguraian URL. Jika URL rapat Zoom yang berbahaya dibuka, tautan berbahaya tersebut dapat mengarahkan pengguna untuk terhubung ke alamat jaringan arbitrer, yang mengarah ke serangan tambahan termasuk potensi eksekusi kode jarak jauh melalui peluncuran file yang dapat dijalankan dari jalur arbitrer.

*Perubahan - 24-10-2022 - Menambahkan Zoom Rooms ke bagian “Produk yang Terpengaruh”.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.11.0
  • Zoom VDI Windows Meeting Client sebelum versi 5.10.7
  • Zoom Rooms untuk Ruang Konferensi (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.11.0

Source: Dilaporkan oleh Tim Keamanan Zoom

ZSB-22013 08/09/2022 Eskalasi Hak Istimewa Lokal di Zoom Rooms untuk Klien Windows Critical CVE-2022-28752

Severity: Critical

CVSS Score: 8.8

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.11.0 rentan terhadap kerentanan Eskalasi Hak Istimewa Lokal. Pengguna ancaman lokal dengan hak istimewa rendah dapat mengeksploitasi kerentanan ini guna meningkatkan hak istimewa mereka ke pengguna SISTEM.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.11.0

Source: Dilaporkan oleh sim0nsecurity

ZSB-22012 08/09/2022 Penyebaran Zoom Lokal: Luapan Penyangga Tumpukan di Konektor Rapat Critical CVE-2022-28750

Severity: Critical

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Description: Pengontrol Zona (ZC) Konektor Rapat Zoom Lokal sebelum versi 4.8.20220419.112 gagal mengurai kode kesalahan STUN dengan benar, yang dapat mengakibatkan kerusakan memori dan dapat memungkinkan pelaku ancaman untuk merusak aplikasi. Pada versi yang lebih lama dari 4.8.12.20211115, kerentanan ini juga dapat dimanfaatkan untuk mengeksekusi kode abitrer.

Untuk Penyebaran Zoom Lokal, administrator TI dapat membantu menjaga perangkat lunak Zoom mereka tetap terkini dengan mengikuti panduan ini:
https://support.zoom.us/hc/en-us/articles/360043960031

Affected Products:

  • Pengontrol Zona (ZC) Konektor Rapat Zoom Lokal sebelum versi 4.8.20220419.112

Source: Dilaporkan oleh Tim Keamanan Ofensif Zoom

ZSB-22011 06/14/2022 Pemeriksaan Otorisasi Tidak Memadai Selama Bergabung Ke Rapat Critical CVE-2022-28749

Severity: Critical

CVSS Score: 6.5

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Description: MMR Konektor Rapat Lokal Zoom sebelum versi 4.8.113.20220526 gagal memeriksa izin peserta rapat Zoom dengan benar. Akibatnya, aktor ancaman di ruang tunggu Zoom dapat bergabung ke rapat tanpa persetujuan host.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Konektor Rapat Lokal sebelum versi 4.8.113.20220526

Source: Dilaporkan oleh Tim Keamanan Ofensif Zoom

ZSB- 22010 06/14/2022 Injeksi DLL di penginstal Zoom Opener untuk klien Zoom dan Zoom Rooms Critical CVE-2022-22788

Severity: Critical

CVSS Score: 7.1

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Description: Penginstal Zoom Opener diunduh oleh pengguna dari halaman Luncurkan rapat, saat mencoba bergabung ke rapat tanpa menginstal Zoom Meeting Client. Penginstal Zoom Opener untuk Zoom Client for Meetings sebelum versi 5.10.3 dan Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.10.3 rentan terhadap serangan injeksi DLL. Kerentanan ini dapat digunakan untuk menjalankan kode arbitrer pada host korban.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menghapus penginstal Zoom Opener versi yang lebih lama dan menjalankan penginstal Zoom Opener versi terbaru dari tombol "Unduh Sekarang" di halaman "Luncurkan Rapat". Pengguna juga dapat melindungi diri mereka sendiri dengan mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings untuk Windows sebelum versi 5.10.3
  • Semua Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.10.3

Source: Dilaporkan oleh James Tsz Ko Yeung

ZSB-22009 05/17/2022 Validasi nama host tidak mencukupi selama peralihan server di Zoom Client for Meetings Critical CVE-2022-22787

Severity: Critical

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: Zoom Client for Meetings (untuk Android, iOS, Linux, MacOS, dan Windows) sebelum versi 5.10.0 gagal memvalidasi nama host dengan baik selama permintaan pengalihan server. Masalah ini dapat digunakan dalam serangan yang lebih canggih untuk mengelabui klien pengguna yang tidak curiga agar terhubung ke server jahat saat mencoba menggunakan layanan Zoom.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.10.0

Source: Dilaporkan oleh Ivan Fratric dari Google Project Zero

ZSB-22008 05/17/2022 Perbarui paket penurunan Zoom Client for Meetings untuk Windows Critical CVE-2022-22786

Severity: Critical

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom Client for Meetings untuk Windows sebelum versi 5.10.0 dan Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.10.0, gagal memeriksa versi instalasi dengan baik selama proses pembaruan. Masalah ini dapat digunakan dalam serangan yang lebih canggih untuk mengelabui pengguna agar menurunkan versi Zoom Client mereka ke versi yang kurang aman.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua Zoom Client for Meetings untuk Windows sebelum versi 5.10.0
  • Semua Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.10.0

Source: Dilaporkan oleh Ivan Fratric dari Google Project Zero

ZSB-22007 05/17/2022 Cookie sesi yang dibatasi secara tidak benar di Zoom Client for Meetings Critical CVE-2022-22785

Severity: Critical

CVSS Score: 5.9

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Description: Zoom Client for Meetings (untuk Android, iOS, Linux, MacOS, dan Windows) sebelum versi 5.10.0 gagal membatasi cookie sesi klien dengan benar ke domain Zoom. Masalah ini dapat digunakan dalam serangan yang lebih canggih untuk mengirim cookie sesi yang tercakup oleh Zoom pengguna ke domain non-Zoom. Ini berpotensi memalsukan pengguna Zoom.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.10.0

Source: Dilaporkan oleh Ivan Fratric dari Google Project Zero

ZSB- 22006 05/17/2022 Penguraian XML yang Tidak Benar di Zoom Client for Meetings Critical CVE-2022-22784

Severity: Critical

CVSS Score: 8.1

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Description: Zoom Client for Meetings (untuk Android, iOS, Linux, MacOS, dan Windows) sebelum versi 5.10.0 gagal mengurai bait XML dengan benar dalam pesan XMPP. Hal ini dapat memungkinkan pengguna jahat untuk merusak konteks pesan XMPP saat ini dan membuat konteks pesan baru agar klien pengguna penerima melakukan berbagai tindakan. Masalah ini dapat digunakan dalam serangan yang lebih canggih untuk memalsukan pesan XMPP dari server.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.10.0

Source: Dilaporkan oleh Ivan Fratric dari Google Project Zero

ZSB- 22005 04/27/2022 Eksposur memori proses di layanan Rapat lokal Zoom Critical CVE-2022-22783

Severity: Critical

CVSS Score: 8.3

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Description: Kerentanan di Pengontrol Konektor Rapat Lokal Zoom versi 4.8.102.20220310 dan MMR Konektor Rapat Lokal versi 4.8.102.20220310 mengekspos fragmen memori proses ke klien yang terhubung, yang dapat diamati oleh penyerang pasif.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini.

Affected Products:

  • Pengontrol Konektor Rapat Lokal Zoom versi 4.8.102.20220310
  • MMR Pengontrol Konektor Rapat Lokal Zoom versi 4.8.102.20220310

Source: Tim Keamanan Ofensif Zoom

ZSB-22004 04/27/2022 Eskalasi hak istimewa lokal di Zoom Client Windows Critical CVE-2022-22782

Severity: Critical

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Description: Zoom Client for Meetings untuk Windows sebelum versi 5.9.7, Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.10.0, Plugin Zoom untuk Microsoft Outlook untuk Windows sebelum versi 5.10.3, dan Zoom VDI Windows Meeting Clients sebelum versi 5.9.6; rentan terhadap masalah eskalasi hak istimewa lokal selama operasi perbaikan penginstal. Pelaku ancaman dapat memanfaatkan ini untuk berpotensi menghapus file atau folder tingkat sistem, menyebabkan masalah integritas atau ketersediaan pada mesin host pengguna.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua Zoom Client for Meetings untuk Windows sebelum versi 5.9.7
  • Semua Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.10.0
  • Semua Plugin Zoom untuk Microsoft Outlook untuk Windows sebelum versi 5.10.3
  • Semua Zoom VDI Windows Meeting Clients sebelum versi 5.9.6

Source: Dilaporkan oleh Zero Day Initiative

ZSB-22003 04/27/2022 Perbarui paket penurunan Zoom Client for Meetings untuk macOS Critical CVE-2022-22781

Severity: Critical

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom Client for Meetings untuk macOS (Standar dan untuk Admin IT) sebelum versi 5.9.6 gagal memeriksa versi paket dengan benar selama proses pembaruan. Hal ini dapat menyebabkan pelaku ancaman memperbarui versi pengguna yang saat ini diinstal ke versi yang kurang aman.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua Zoom Client for Meetings untuk macOS (Standar dan untuk Admin IT) sebelum versi 5.9.6

Source: Dilaporkan oleh Patrick Wardle dari Objective-See

ZSB-22002 02/08/2022 Zoom Team Chat Rentan terhadap Zip Bombing Critical CVE-2022-22780

Severity: Critical

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Description: Fungsi obrolan Zoom Client for Meetings rentan terhadap serangan bom Zip dalam versi produk berikut: Android sebelum versi 5.8.6, iOS sebelum versi 5.9.0, Linux sebelum versi 5.8.6, macOS sebelum versi 5.7.3, dan Windows sebelum versi 5.6.3. Hal ini dapat menyebabkan masalah ketersediaan pada host klien dengan sumber daya sistem yang melelahkan.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua Zoom Client for Meetings untuk Android sebelum versi 5.8.6
  • Semua Zoom Client for Meetings untuk iOS sebelum versi 5.9.0
  • Semua Zoom Client for Meetings untuk Linux sebelum versi 5.8.6
  • Semua Zoom Client for Meetings untuk macOS sebelum versi 5.7.3
  • Semua Zoom Client for Meetings untuk Windows sebelum versi 5.6.3

Source: Dilaporkan oleh Johnny Yu dari Walmart Global Tech

ZSB-22001 02/08/2022 Pesan meledak yang disimpan di klien Keybase untuk macOS dan Windows Critical CVE-2022-22779

Severity: Critical

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Klien Keybase untuk macOS dan Windows sebelum versi 5.9.0 gagal menghapus pesan yang meledak dengan benar yang dimulai oleh pengguna. Hal ini dapat terjadi jika pengguna penerima beralih ke fitur non-chat dan menempatkan host dalam keadaan tidur sebelum pengguna pengirim meledakkan pesan. Hal ini dapat menyebabkan pengungkapan informasi sensitif yang dimaksudkan untuk dihapus dari sistem file pengguna.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Keybase terbaru dengan semua pembaruan keamanan saat ini dari https://keybase.io/download.

Affected Products:

  • Semua Klien Keybase untuk macOS dan Windows sebelum versi 5.9.0

Source: Dilaporkan oleh Olivia O'Hara

ZSB-21022 12/14/2021 Eksekusi perintah arbitrer di Klien Keybase untuk Windows Critical CVE-2021-34426

Severity: Critical

CVSS Score: 5.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Description: Kerentanan ditemukan di Klien Keybase untuk Windows sebelum versi 5.6.0 ketika pengguna menjalankan perintah "keybase git lfs-config" pada baris perintah. Dalam versi sebelum 5.6.0, aktor jahat dengan akses tulis ke repositori Git pengguna dapat memanfaatkan kerentanan ini untuk berpotensi menjalankan perintah Windows sewenang-wenang pada sistem lokal pengguna.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Keybase terbaru dengan semua pembaruan keamanan saat ini dari https://keybase.io/download.

Affected Products:

  • Semua Klien Keybase untuk Windows sebelum versi 5.6.0

Source: Dilaporkan oleh RyotaK

ZSB-21021 12/14/2021 Pemalsuan Permintaan Sisi Server di obrolan Zoom Client for Meetings Critical CVE-2021-34425

Severity: Critical

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Description: Zoom Client for Meetings sebelum versi 5.7.3 (untuk Android, iOS, Linux, macOS, dan Windows) berisi kerentanan pemalsuan permintaan sisi server dalam fungsi "pratinjau tautan" obrolan. Dalam versi sebelum 5.7.3, jika pengguna mengaktifkan fitur "pratinjau tautan" obrolan, aktor jahat dapat menipu pengguna agar berpotensi mengirim permintaan HTTP GET arbitrer ke URL yang tidak dapat dijangkau aktor secara langsung.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.7.3

Source: Dilaporkan oleh Johnny Yu dari Walmart Global Tech

ZSB-21020 11/24/2021 Memproses pencahayaan memori di Zoom Client dan produk lainnya Critical CVE-2021-34424

Severity: Critical

CVSS Score: 5.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Kerentanan ditemukan dalam produk yang tercantum di bagian "Produk yang Terpengaruh" dari buletin ini yang berpotensi memungkinkan paparan keadaan memori proses. Masalah ini dapat digunakan untuk berpotensi mendapatkan wawasan tentang area sewenang-wenang dari memori produk.

Zoom telah mengatasi masalah ini dalam rilis terbaru dari produk yang tercantum di bagian di bawah ini. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini.

Affected Products:

  • Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.8.4
  • Zoom Client for Meetings untuk Blackberry (untuk Android dan iOS) sebelum versi 5.8.1
  • Zoom Client for Meetings untuk intune (untuk Android dan iOS) sebelum versi 5.8.4
  • Zoom Client for Meetings untuk Chrome OS sebelum versi 5.0.1
  • Zoom Rooms untuk Ruang Konferensi (untuk Android, AndroidBali, macOS, dan Windows) sebelum versi 5.8.3
  • Pengontrol untuk Zoom Rooms (untuk Android, iOS, dan Windows) sebelum versi 5.8.3
  • Zoom VDI Windows Meeting Client sebelum versi 5.8.4
  • Plugin Zoom VDI Azure Virtual Desktop (untuk Windows x86 atau x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) sebelum versi 5.8.4.21112
  • Plugin Zoom VDI Citrix (untuk Windows x86 atau x64, Mac Universal Installer &Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) sebelum versi 5.8.4.21112
  • Plugin Zoom VDI VMware (untuk Windows x86 atau x64, Mac Universal Installer &Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) sebelum versi 5.8.4.21112
  • Zoom Meeting SDK untuk Android sebelum versi 5.7.6.1922
  • Zoom Meeting SDK untuk iOS sebelum versi 5.7.6.1082
  • Zoom Meeting SDK untuk Windows sebelum versi 5.7.6.1081
  • Zoom Meeting SDK untuk Mac sebelum versi 5.7.6.1340
  • Zoom Video SDK (untuk Android, iOS, macOS, dan Windows) sebelum versi 1.1.2
  • Konektor Rapat lokal Zoom sebelum versi 4.8.12.20211115
  • MMR Konektor Rapat Zoom lokal sebelum versi 4.8.12.20211115
  • Konektor Perekaman Zoom Lokal sebelum versi 5.1.0.65.20211116
  • Zoom On-Premise Virtual Room Connector sebelum versi 4.4.7266.20211117
  • Zoom On-Premise Virtual Room Connector Load Balancer sebelum versi 2.5.5692.20211117
  • Zoom Hybrid Zproxy sebelum versi 1.0.1058.20211116
  • Zoom Hybrid MMR sebelum versi 4.6.20211116.131_x86-64

Source: Dilaporkan oleh Natalie Silvanovich dari Google Project Zero

ZSB-21019 11/24/2021 Buffer overflow di Zoom Client dan produk lainnya Critical CVE-2021-34423

Severity: Critical

CVSS Score: 7.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Description: Kerentanan buffer overflow ditemukan dalam produk yang tercantum di bagian "Produk Yang Terpengaruh" dari buletin ini. Hal ini berpotensi memungkinkan aktor jahat untuk merusak layanan atau aplikasi, atau memanfaatkan kerentanan ini untuk mengeksekusi kode arbitrer.

Zoom telah mengatasi masalah ini dalam rilis terbaru dari produk yang tercantum di bagian di bawah ini. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini.

Affected Products:

  • Zoom Client for Meetings (untuk Android, iOS, Linux, macOS, dan Windows) sebelum versi 5.8.4
  • Zoom Client for Meetings untuk Blackberry (untuk Android dan iOS) sebelum versi 5.8.1
  • Zoom Client for Meetings untuk intune (untuk Android dan iOS) sebelum versi 5.8.4
  • Zoom Client for Meetings untuk Chrome OS sebelum versi 5.0.1
  • Zoom Rooms untuk Ruang Konferensi (untuk Android, AndroidBali, macOS, dan Windows) sebelum versi 5.8.3
  • Pengontrol untuk Zoom Rooms (untuk Android, iOS, dan Windows) sebelum versi 5.8.3
  • Zoom VDI Windows Meeting Client sebelum versi 5.8.4
  • Plugin Zoom VDI Azure Virtual Desktop (untuk Windows x86 atau x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) sebelum versi 5.8.4.21112
  • Plugin Zoom VDI Citrix (untuk Windows x86 atau x64, Mac Universal Installer &Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) sebelum versi 5.8.4.21112
  • Plugin Zoom VDI VMware (untuk Windows x86 atau x64, Mac Universal Installer &Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) sebelum versi 5.8.4.21112
  • Zoom Meeting SDK untuk Android sebelum versi 5.7.6.1922
  • Zoom Meeting SDK untuk iOS sebelum versi 5.7.6.1082
  • Zoom Meeting SDK untuk macOS sebelum versi 5.7.6.1340
  • Zoom Meeting SDK untuk Windows sebelum versi 5.7.6.1081
  • Zoom Video SDK (untuk Android, iOS, macOS, dan Windows) sebelum versi 1.1.2
  • Zoom On-Premise Meeting Connector Controller sebelum versi 4.8.12.20211115
  • MMR Konektor Rapat Zoom lokal sebelum versi 4.8.12.20211115
  • Konektor Perekaman Zoom Lokal sebelum versi 5.1.0.65.20211116
  • Zoom On-Premise Virtual Room Connector sebelum versi 4.4.7266.20211117
  • Zoom On-Premise Virtual Room Connector Load Balancer sebelum versi 2.5.5692.20211117
  • Zoom Hybrid Zproxy sebelum versi 1.0.1058.20211116
  • Zoom Hybrid MMR sebelum versi 4.6.20211116.131_x86-64

Source: Sumber: Dilaporkan oleh Natalie Silvanovich dari Google Project Zero

ZSB-21018 11/09/2021 Traversal jalur nama file di Klien Keybase untuk Windows Critical CVE-2021-34422

Severity: Critical

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Description: Klien Keybase untuk Windows sebelum versi 5.7.0 berisi kerentanan traversal jalur saat memeriksa nama file yang diunggah ke folder tim. Pengguna jahat dapat mengunggah file ke folder bersama dengan nama file yang dibuat khusus yang memungkinkan pengguna untuk menjalankan aplikasi yang tidak dimaksudkan pada mesin host mereka. Jika pengguna jahat memanfaatkan masalah ini dengan fitur berbagi folder publik dari klien Keybase, ini dapat menyebabkan eksekusi kode jarak jauh.

Keybase mengatasi masalah ini di 5.7.0 Klien Keybase untuk rilis Windows. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Keybase terbaru dengan semua pembaruan keamanan saat ini dari https://keybase.io/download.

Affected Products:

  • Klien Keybase untuk Windows sebelum versi 5.7.0

Source: Dilaporkan oleh m4t35z

ZSB-21017 11/09/2021 Pesan meledak yang ditahan di klien Keybase untuk Android dan iOS Critical CVE-2021-34421

Severity: Critical

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: Klien Keybase untuk Android sebelum versi 5.8.0 dan Klien Keybase untuk iOS sebelum versi 5.8.0 gagal menghapus pesan yang meledak dengan benar yang dimulai oleh pengguna jika pengguna penerima menempatkan sesi obrolan di latar belakang saat pengguna pengirim meledakkan pesan. Hal ini dapat menyebabkan pengungkapan informasi sensitif yang dimaksudkan untuk dihapus dari perangkat pelanggan.

Keybase mengatasi masalah ini di 5.8.0 Klien Keybase untuk Android dan 5.8.0 Klien Keybase untuk rilis iOS. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Keybase terbaru dengan semua pembaruan keamanan saat ini dari https://keybase.io/download.

Affected Products:

  • Semua Klien Keybase untuk Android sebelum versi 5.8.0
  • Semua Klien Keybase untuk iOS sebelum versi 5.8.0

Source: Dilaporkan oleh Olivia O'Hara, John Jackson, Jackson Henry, dan Robert Willis

ZSB-21016 11/09/2021 Bypass tanda tangan yang dapat dieksekusi instalasi Zoom Windows Critical CVE-2021-34420

Severity: Critical

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Description: Penginstal Zoom Client for Meetings untuk Windows sebelum versi 5.5.4 tidak memverifikasi tanda tangan file dengan ekstensi .msi, .ps1, dan .bat. Hal ini dapat menyebabkan aktor jahat menginstal perangkat lunak berbahaya di komputer pelanggan.

Zoom mengatasi masalah ini di Rilis 5.5.4 Zoom Client for Meetings for Windows. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua Zoom Client for Meetings untuk Windows sebelum versi 5.5.4

Source: Dilaporkan oleh Laurent Delosieres dari ManoMano

ZSB-21015 11/09/2021 Injeksi HTML di klien Zoom Linux Critical CVE-2021-34419

Severity: Critical

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Description: Di Zoom Client for Meetings untuk Ubuntu Linux sebelum versi 5.1.0, ada cacat injeksi HTML saat mengirim permintaan remote control ke pengguna dalam proses berbagi layar dalam rapat. Hal ini dapat memungkinkan peserta pertemuan menjadi sasaran serangan rekayasa sosial.

Zoom mengatasi masalah ini di 5.1.0 Zoom Client for Meetings untuk rilis Ubuntu Linux. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download

Affected Products:

  • Zoom Client for Meetings untuk Ubuntu Linux sebelum versi 5.1.0

Source: Dilaporkan oleh Danny de Weille dan Rick Verdoes dari hackdefense

ZSB-21014 11/09/2021 Penunjuk Null pra-otorisasi mogok di konsol web lokal Critical CVE-2021-34418

Severity: Critical

CVSS Score: 4,0

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Description: Layanan login konsol web untuk produk yang tercantum di bagian "Produk yang Terpengaruh" dari buletin ini, gagal memvalidasi bahwa byte NULL dikirim saat mengautentikasi. Hal ini dapat menyebabkan crash dari layanan login.

Affected Products:

  • Pengontrol Konektor Rapat Lokal Zoom sebelum versi 4.6.239.20200613
  • Zoom On-Premise Meeting Connector MMR sebelum versi 4.6.239.20200613
  • Zoom On-Premise Recording Connector sebelum versi 3.8.42.20200905
  • Zoom On-Premise Virtual Room Connector sebelum versi 4.4.6344.20200612
  • Zoom On-Premise Virtual Room Connector Load Balancer sebelum versi 2.5.5492.20200616

Source: Dilaporkan oleh Jeremy Brown

ZSB-21013 11/09/2021 Eksekusi perintah jarak jauh yang diautentikasi dengan hak istimewa root melalui konsol web di MMR Critical CVE-2021-34417

Severity: Critical

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Description: Halaman proksi jaringan di portal web untuk produk yang tercantum di bagian "Produk yang Terpengaruh" dari buletin ini, gagal memvalidasi input yang dikirim dalam permintaan untuk mengatur kata sandi proksi jaringan. Hal ini dapat menyebabkan injeksi perintah jarak jauh oleh administrator portal web.

Affected Products:

  • Pengontrol Konektor Rapat Lokal Zoom sebelum versi 4.6.365.20210703
  • Zoom On-Premise Meeting Connector MMR sebelum versi 4.6.365.20210703
  • Konektor Perekaman Zoom Lokal sebelum versi 3.8.45.20210703
  • Zoom On-Premise Virtual Room Connector sebelum versi 4.4.6868.20210703
  • Zoom On-Premise Virtual Room Connector Load Balancer sebelum versi 2.5.5496.20210703

Source: Dilaporkan oleh Jeremy Brown

ZSB-21012 09/30/2021 Eksekusi Kode Jarak Jauh terhadap Gambar Lokal melalui webportal Critical CVE-2021-34416

Severity: Critical

CVSS Score: 5.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Description: Portal web pengaturan administratif alamat jaringan untuk Konektor Rapat Zoom lokal sebelum versi 4.6.360.20210325, MMR Konektor Rapat Zoom lokal sebelum versi 4.6.360.20210325, Konektor Perekaman Zoom lokal sebelum versi 3.8.44.20210326, Konektor Ruang Virtual Zoom lokal sebelum versi 4.4.6752.20210326, dan Penyeimbang Beban Konektor Ruang Zoom Lokal sebelum versi 2.5.5495.20210326 gagal memvalidasi input yang dikirim dalam permintaan untuk memperbarui jaringan konfigurasi, yang dapat menyebabkan injeksi perintah jarak jauh pada gambar lokal oleh administrator portal web.

Affected Products:

  • Konektor Rapat lokal Zoom sebelum versi 4.6.360.20210325
  • MMR Konektor Rapat Zoom lokal sebelum versi 4.6.360.20210325
  • Konektor Perekaman Zoom lokal sebelum versi 3.8.44.20210326
  • Konektor Ruang Virtual Zoom lokal sebelum versi 4.4.6752.20210326
  • Zoom on-premise Virtual Room Connector Load Balancer sebelum versi 2.5.5495.20210326

Source: Dilaporkan oleh Egor Dimitrenko dari Positive Technologies

ZSB-21011 09/30/2021 ZC crash menggunakan PDU yang menyebabkan banyak alokasi Critical CVE-2021-34415

Severity: Critical

CVSS Score: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Description: Layanan Zone Controller di Zoom On-Premise Meeting Connector Controller sebelum versi 4.6.358.20210205 tidak memverifikasi bidang cnt yang dikirim dalam paket jaringan yang masuk, yang menyebabkan kelelahan sumber daya dan kerusakan sistem.

Affected Products:

  • Pengontrol Konektor Rapat Lokal Zoom sebelum versi 4.6.358.20210205

Source: Dilaporkan oleh Nikita Abramov dari Positive Technologies

ZSB-21010 09/30/2021 Eksekusi Kode Jarak Jauh terhadap server Konektor Rapat melalui konfigurasi proksi jaringan webportal Critical CVE-2021-34414

Severity: Critical

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Description: Halaman proksi jaringan di portal web untuk Pengontrol Konektor Rapat lokal Zoom sebelum versi 4.6.348.20201217, Zoom ON-PREMISE Meeting Connector MMR sebelum versi 4.6.348.20201217, Zoom on-premise Recording Connector sebelum versi 3.8.42.20200905, Zoom on-premise Virtual Room Connector sebelum versi 4.4.6620.20201110, dan Zoom on-premise Virtual Room Connector Load Balancer sebelum versi 2.5.5495.20210326 gagal memvalidasi input yang dikirim dalam permintaan untuk memperbarui proxy jaringan konfigurasi, yang dapat menyebabkan injeksi perintah jarak jauh pada gambar lokal oleh administrator portal web.

Affected Products:

  • Zoom On-premise Meeting Connector Controller sebelum versi 4.6.348.20201217
  • MMR Konektor Rapat Zoom lokal sebelum versi 4.6.348.20201217
  • Konektor Perekaman Zoom lokal sebelum versi 3.8.42.20200905
  • Konektor Ruang Virtual Zoom lokal sebelum versi 4.4.6620.20201110
  • Zoom on-premise Virtual Room Connector Load Balancer sebelum versi 2.5.5495.20210326

Source: Dilaporkan oleh Egor Dimitrenko dari Positive Technologies

ZSB-21009 09/30/2021 Eskalasai Hak Istimewa Lokal Penginstal Plugin Zoom untuk Microsoft Outlook untuk macOS Critical CVE-2021-34413

Severity: Critical

CVSS Score: 2.8

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Description: Semua versi Plugin Zoom untuk Microsoft Outlook untuk macOS sebelum versi 5.3.52553.0918 berisi kerentanan Time-of-check Time-of-use (TOC/TOU) selama proses instalasi plugin. Ini dapat memungkinkan pengguna standar untuk menulis aplikasi berbahaya mereka sendiri ke direktori plugin, memungkinkan aplikasi berbahaya untuk mengeksekusi dalam konteks istimewa.

Affected Products:

  • Semua versi Plugin Zoom untuk Microsoft Outlook untuk macOS sebelum versi 5.3.52553.0918

Source: Dilaporkan oleh Lockheed Martin Red Team

ZSB-21008 09/30/2021 Eskalasi Hak Istimewa Lokal Penginstal Windows untuk Windows Critical CVE-2021-34412

Severity: Critical

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Selama proses instalasi untuk semua versi Zoom Client for Meetings untuk Windows sebelum 5.4.0, dimungkinkan untuk meluncurkan Internet Explorer. Jika penginstal diluncurkan dengan hak istimewa yang ditinggikan seperti oleh SCCM, ini dapat mengakibatkan eskalasi hak istimewa lokal.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings untuk Windows sebelum versi 5.4.0

Source: Dilaporkan oleh Lockheed Martin Red Team

ZSB-21007 09/30/2021 Eskalasi Hak Istimewa Lokal Penginstal Zoom Rooms Critical CVE-2021-34411

Severity: Critical

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: Selama proses instalasi untukZoom Rooms for Conference Room untuk Windows sebelum versi 5.3.0 dimungkinkan untuk meluncurkan Internet Explorer dengan hak istimewa yang tinggi. Jika penginstal diluncurkan dengan hak istimewa yang ditinggikan seperti oleh SCCM, ini dapat mengakibatkan eskalasi hak istimewa lokal.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Rooms untuk Ruang Konferensi untuk Windows sebelum versi 5.3.0
  • Klien Mac sebelum versi 4.1.34475.1105
  • Zoom Rooms untuk Konferensi sebelum versi 5.1.0

Source: Dilaporkan oleh Lockheed Martin Red Team

ZSB-21004 09/30/2021 Zoom MSI Installer Elevated Write Menggunakan Persimpangan Critical CVE-2021-34408

Severity: Critical

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Direktori yang dapat ditulis pengguna yang dibuat selama instalasi Zoom Client for Meetings untuk versi Windows sebelum versi 5.3.2 dapat dialihkan ke lokasi lain menggunakan persimpangan. Ini akan memungkinkan penyerang untuk menimpa file yang tidak dapat dimodifikasi oleh pengguna terbatas.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client for Meetings untuk Windows sebelum versi 5.3.2

Source: Dilaporkan oleh Lockheed Martin Red Team

ZSB-21003 09/30/2021 Bypass Tanda Tangan Digital Penginstal Windows Zoom Critical CVE-2021-33907

Severity: Critical

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Description: Zoom Client for Meetings untuk Windows di semua versi sebelum 5.3.0 gagal memvalidasi informasi sertifikat yang digunakan untuk menandatangani file .msi dengan benar saat melakukan pembaruan klien. Hal ini dapat menyebabkan eksekusi kode jarak jauh dalam konteks istimewa yang tinggi.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua versi Zoom Client for Meetings untuk Windows sebelum versi 5.3.0

Source: Dilaporkan oleh Lockheed Martin Red Team

ZSB-21002 08/13/2021 Heap overflow dari buffer statis yang tidak dicentang tulis dari pesan XMPP Critical CVE-2021-30480

Severity: Critical

CVSS Score: 8.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Description: Buffer overflow berbasis heap ada di semua versi desktop Zoom Client for Meetings sebelum versi 5.6.3. Temuan ini dilaporkan ke Zoom sebagai bagian dari Pwn20wn Vancouver 2021. Rantai serangan yang ditunjukkan selama Pwn20wn dikurangi dalam perubahan sisi server dalam infrastruktur Zoom pada 2021-04-09.

Ketika dikombinasikan dengan dua masalah lain yang dilaporkan selama Pwn20wn - validasi URL yang tidak tepat saat mengirim pesan XMPP untuk mengakses URL aplikasi Zoom Marketplace dan validasi URL yang salah saat menampilkan gambar GIPHY - pengguna jahat dapat mencapai eksekusi kode jarak jauh di komputer target.
Target harus sebelumnya menerima Permintaan Koneksi dari pengguna berbahaya atau berada dalam obrolan multi-pengguna dengan pengguna jahat agar serangan ini berhasil. Rantai serangan yang ditunjukkan di Pwn20wn dapat sangat terlihat oleh target, menyebabkan beberapa pemberitahuan klien terjadi.

Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua versi desktop Zoom Client for Meetings sebelum 5.6.3

Source: Dilaporkan oleh Daan Keuper dan Thijs Alkemade dari Computest melalui Zero Day Initiative

ZSB-21001 03/26/2021 Fungsi Berbagi Layar Jendela Aplikasi Critical CVE-2021-28133

Severity: Critical

CVSS Score: 5.7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: Kerentanan memengaruhi fungsi layar berbagi Zoom Windows dan Linux Client saat berbagi jendela aplikasi individual, di mana konten layar aplikasi yang tidak dibagikan secara eksplisit oleh pengguna berbagi layar dapat dilihat oleh peserta rapat lain untuk sesaat jika "sharer" meminimalkan, memaksimalkan, atau menutup jendela lain.

Zoom memperkenalkan beberapa mitigasi keamanan baru di Zoom Windows Client versi 5.6 yang mengurangi kemungkinan masalah ini terjadi untuk pengguna Windows. Kami terus bekerja pada langkah-langkah tambahan untuk menyelesaikan masalah ini di semua platform yang terkena dampak.

Zoom juga menyelesaikan masalah ini untuk pengguna Ubuntu pada 1 Maret 2021 di Zoom Linux Client versi 5.5.4. Pengguna dapat menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Semua versi Klien Zoom Windows
  • Linux Zoom Client versi sebelum 5.5.4 di Ubuntu
  • Semua versi Klien Linux pada distribusi lain yang didukung

Source: Ditemukan oleh Michael Stramez dan Matthias Deeg.

ZSB-20002 08/14/2020 DLL Windows di Layanan Berbagi Zoom Critical CVE-2020-9767

Severity: Critical

CVSS Score: 7.8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Kerentanan yang terkait dengan pemuatan Dynamic-link Library ("DLL") di Layanan Berbagi Zoom dapat memungkinkan pengguna Windows lokal untuk meningkatkan hak istimewa kepada pengguna NT AUTHORITY/SYSTEM.

Kerentanan ini disebabkan oleh pemeriksaan tanda tangan yang tidak memadai dari DLL yang dimuat secara dinamis saat memuat executable yang ditandatangani. Penyerang dapat mengeksploitasi kerentanan ini dengan menyuntikkan DLL berbahaya ke dalam executable Zoom yang ditandatangani dan menggunakannya untuk meluncurkan proses dengan izin yang ditinggikan.

Zoom mengatasi masalah ini dalam rilis klien 5.0.4. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Versi penginstal Zoom Windows (ZoomInstallerFull.msi) sebelum 5.0.4

Source: Connor Scott dari Context Information Security

ZSB-20001 05/04/2020 Penginstal TI Zoom untuk Windows Critical CVE-2020-11443

Severity: Critical

CVSS Score: Basis: 8.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: Kerentanan dalam cara penginstal Zoom Windows menangani persimpangan saat menghapus file dapat memungkinkan pengguna Windows lokal untuk menghapus file jika tidak dapat dihapus oleh pengguna.

Kerentanan ini disebabkan oleh pemeriksaan yang tidak memadai untuk persimpangan di direktori tempat penginstal menghapus file, yang dapat ditulis oleh pengguna standar. Pengguna lokal yang berbahaya dapat mengeksploitasi kerentanan ini dengan membuat persimpangan di direktori yang terpengaruh yang menunjuk ke file sistem yang dilindungi atau file lain yang pengguna tidak memiliki izin. Setelah menjalankan penginstal Zoom Windows dengan izin yang ditinggikan, seperti halnya ketika dijalankan melalui perangkat lunak penyebaran terkelola, file-file tersebut akan dihapus dari sistem.

Zoom mengatasi masalah ini dalam rilis klien 4.6.10. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Versi penginstal Zoom Windows (ZoomInstallerFull.msi) sebelum 4.6.10

Source: Terima kasih kepada Tim Merah Lockheed Martin.

ZSB-19003 07/12/2019 Daemon ZoomOpener Critical CVE-2019-13567

Severity: Critical

CVSS Score: Basis: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Kerentanan di Zoom Client untuk macOS dapat memungkinkan penyerang mengunduh perangkat lunak berbahaya ke perangkat korban.

Kerentanan ini disebabkan oleh validasi input yang tidak tepat dan validasi perangkat lunak yang diunduh di aplikasi pembantu ZoomOpener. Penyerang dapat mengeksploitasi kerentanan untuk meminta perangkat korban mengunduh file atas nama penyerang. Eksploitasi yang berhasil hanya dimungkinkan jika korban sebelumnya menghapus Instalan Klien Zoom.

Zoom mengatasi masalah ini dalam rilis klien 4.4.52595.0425. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client untuk macOS sebelum versi 4.4.52595.0425 dan setelah versi 4.1.27507.0627

Source: Tidak diketahui

ZSB-19002 07/09/2019 Pengaturan Video Default Critical CVE-2019-13450

Severity: Critical

CVSS Score: Basis: 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: Kerentanan di Zoom Client untuk macOS dan RingCentral memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk memaksa pengguna bergabung dengan panggilan video dengan kamera video aktif.

Kerentanan ini disebabkan oleh kontrol otorisasi yang tidak memadai untuk memeriksa sistem mana yang dapat berkomunikasi dengan server Web Zoom lokal yang berjalan pada port 19421. Penyerang dapat mengeksploitasi kerentanan ini dengan membuat situs web berbahaya yang menyebabkan klien Zoom secara otomatis bergabung dalam rapat yang disiapkan oleh penyerang.

Zoom menerapkan dialog Pratinjau Video baru yang disajikan kepada pengguna sebelum bergabung dalam rapat di Klien versi 4.4.5 yang diterbitkan 14 Juli 2019. Dialog ini memungkinkan pengguna untuk bergabung dengan rapat dengan atau tanpa video diaktifkan dan mengharuskan pengguna untuk mengatur perilaku default yang diinginkan untuk video. Zoom mendesak pelanggan untuk menginstal rilis Zoom Client terbaru yang tersedia di https://zoom.us/download.

Affected Products:

  • Zoom Client untuk macOS sebelum versi 4.4.5
  • Klien RingCentral macOS sebelum versi 4.4.5

Source: Ditemukan oleh Jonathan Leitschuh.

ZSB-19001 07/09/2019 Serangan Penolakan layanan - macOS Critical CVE-2019-13449

Severity: Critical

CVSS Score: Basis: 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: Kerentanan pada Zoom Client untuk macOS dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk memicu kondisi penolakan layanan pada sistem korban.

Kerentanan ini disebabkan oleh kontrol otorisasi yang tidak memadai untuk memeriksa sistem mana yang dapat berkomunikasi dengan server Web Zoom lokal yang berjalan pada port 19421. Penyerang dapat mengeksploitasi kerentanan ini dengan membuat situs web berbahaya yang menyebabkan klien Zoom berulang kali mencoba bergabung dalam rapat dengan ID rapat yang tidak valid. Loop tak terbatas menyebabkan klien Zoom menjadi tidak beroperasi dan dapat memengaruhi performa sistem tempat ia berjalan.

Zoom merilis versi 4.4.2-hotfix untuk klien macOS pada 28 April 2019 guna mengatasi masalah tersebut. Pengguna dapat membantu menjaga diri mereka tetap aman dengan menerapkan pembaruan saat ini atau mengunduh perangkat lunak Zoom terbaru dengan semua pembaruan keamanan saat ini dari https://zoom.us/download.

Affected Products:

  • Zoom Client untuk macOS sebelum versi 4.4.5
  • Klien RingCentral macOS sebelum versi 4.4.5

Source: Ditemukan oleh Jonathan Leitschuh.

No results found

Berikan alamat email pribadi Anda untuk menerima pemberitahuan Buletin Keamanan Zoom di masa mendatang. (Catatan: Alias email tidak akan menerima pemberitahuan ini.)