Trust Center Security, Privacy, Blogs Additional Resources

Bollettini di sicurezza

Tutti i livelli di gravità
  • Tutti i livelli di gravità
  • Critica
  • Alta
  • Media
  • Bassa
Tutte le CVE
  • Tutte le CVE
  • CVE-2024-24691
  • CVE-2024-24690
  • CVE-2024-24699
  • CVE-2024-24698
  • CVE-2024-24697
  • CVE-2024-24696
  • CVE-2024-24695
  • CVE-2023-49647
  • CVE-2023-49646
  • CVE-2023-43586
  • CVE-2023-43585
  • CVE-2023-43583
  • CVE-2023-43582
  • CVE-2023-43591
  • CVE-2023-43590
  • CVE-2023-43588
  • CVE-2023-39199
  • CVE-2023-39206
  • CVE-2023-39205
  • CVE-2023-39204
  • CVE-2023-39203
  • CVE-2023-39202
  • CVE-2023-39201
  • CVE-2023-39208
  • CVE-2023-39215
  • CVE-2023-39209
  • CVE-2023-39214
  • CVE-2023-39213
  • CVE-2023-39212
  • CVE-2023-39211
  • CVE-2023-39210
  • CVE-2023-39218
  • CVE-2023-39217
  • CVE-2023-39216
  • CVE-2023-36535
  • CVE-2023-36534
  • CVE-2023-36533
  • CVE-2023-36532
  • CVE-2023-36541
  • CVE-2023-36540
  • CVE-2023-36538
  • CVE-2023-36537
  • CVE-2022-36928
  • CVE-2022-36926
    CVE-2022-36927
  • CVE-2022-36925
  • CVE-2022-36924
  • CVE-2022-28768
  • CVE-2022-28766
  • CVE-2022-28764
  • CVE-2022-28763
  • CVE-2022-28762
  • CVE-2022-28761
  • CVE-2022-28760
  • CVE-2022-28758
    CVE-2022-28759
  • CVE-2022-28757
  • CVE-2022-28756
  • CVE-2022-28751
  • CVE-2022-28753
    CVE-2022-28754
  • CVE-2022-28755
  • CVE-2022-28750
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
Cerca

Bollettini di sicurezza

Zoom non fornisce indicazioni sull'impatto delle vulnerabilità sui singoli clienti a causa di un bollettino di sicurezza Zoom né fornisce ulteriori dettagli su una vulnerabilità. Consigliamo agli utenti di effettuare un aggiornamento alla versione più recente del software Zoom per ottenere le ultime correzioni e i miglioramenti della sicurezza.

ZSB Data Titolo Gravità CVE (ove applicabile)
ZSB-24008 02/13/2024 Client Zoom per Desktop per Windows, Zoom VDI Client per Windows e Zoom Meeting SDK per Windows - Convalida impropria dell'input Critica CVE-2024-24691

Gravità: Critica

Punteggio CVSS: 9.6

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Descrizione: La convalida impropria dell'input nel Client Zoom per Desktop per Windows, Zoom VDI Client per Windows e Zoom Meeting SDK per Windows potrebbe consentire a un utente non autenticato di condurre un'escalation di privilegi tramite accesso di rete.

Gli utenti possono contribuire a mantenere la sicurezza applicando gli ultimi aggiornamenti disponibili su https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.15.5
  • Client Zoom per desktop solo per versione macOS 5.15.0
  • Client Zoom per desktop solo per versione Linux 5.15.0
  • App mobile di Zoom solo per versione iOS 5.15.0

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-24007 02/13/2024 Client Zoom - Convalida impropria degli input Media CVE-2024-24690

Gravità: Media

Punteggio CVSS: 5.4

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Descrizione: La convalida impropria dell'input in alcuni client Zoom potrebbe consentire a un utente autenticato di condurre un rifiuto dei servizi tramite accesso di rete.

Gli utenti possono contribuire a mantenere la sicurezza applicando gli ultimi aggiornamenti disponibili su https://zoom.us/download.

Prodotti interessati:

  • SDK del client Zoom per Windows precedente alla versione 5.15.5
  • SDK client Zoom per iOS precedente alla versione 5.15.5
  • SDK del client Zoom per Android precedente alla versione 5.15.5
  • SDK client Zoom per macOS precedente alla versione 5.15.5
  • SDK client Zoom per Linux precedente alla versione 5.15.5

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-24006 02/13/2024 Client Zoom - Errore di logica aziendale Media CVE-2024-24699

Gravità: Media

Punteggio CVSS: 6.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Descrizione: L'errore di logica aziendale con la chat nella riunione per alcuni client Zoom potrebbe consentire a un utente autenticato di divulgare informazioni tramite accesso di rete.

Gli utenti possono contribuire a mantenere la sicurezza applicando gli ultimi aggiornamenti disponibili su https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.15.2
  • Client VDI Zoom precedente alla versione 5.15.2
  • Zoom Rooms per sala conferenze per Windows (32 bit) prima della versione 5.12.6
  • Client Zoom Meetings per Chrome OS prima della versione 5.0.1
  • Zoom Rooms per sala conferenze (per Android, AndroidBali, macOS e Windows) prima della versione 5.8.3
  • Controller per Zoom Rooms (per Android, iOS e Windows) prima della versione 5.8.3
  • Client Zoom VDI Windows Meeting prima della versione 5.8.4
  • Plug-in Zoom VDI per desktop virtuale Azure (per Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) prima della versione 5.8.4.21112

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-24005 02/13/2024 Client Zoom - Autenticazione impropria Media CVE-2024-24698

Gravità: Media

Punteggio CVSS: 4.9

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

Descrizione: L'autenticazione impropria in alcuni client Zoom potrebbe consentire a un utente privilegiato di divulgare informazioni tramite accesso locale.

Gli utenti possono contribuire a mantenere la sicurezza applicando gli ultimi aggiornamenti disponibili su https://zoom.us/download.

Prodotti interessati:

  • Zoom Rooms per Windows precedente alla versione 5.15.5
  • Client Zoom VDI Windows Meeting prima della versione 5.12.6
  • Zoom Rooms per sala conferenze (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.12.6
  • Tutti gli Zoom Client for Meetings per macOS prima della versione 5.7.3
  • Tutti gli Zoom Client for Meetings per Windows prima della versione 5.6.3
  • Controller per Zoom Rooms (per Android, iOS e Windows) prima della versione 5.8.3
  • Client Zoom VDI Windows Meeting prima della versione 5.8.4
  • Plug-in Zoom VDI per desktop virtuale Azure (per Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) prima della versione 5.8.4.21112

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-24004 02/13/2024 Client Zoom - Percorso di ricerca non affidabile Alta CVE-2024-24697

Gravità: Alta

Punteggio CVSS: 7.2

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H

Descrizione: Il percorso di ricerca non affidabile in alcuni client Windows da 32 bit di Zoom potrebbe consentire a un utente autenticato di effettuare un escalation dei privilegi tramite accesso locale.

Gli utenti possono contribuire a mantenere la sicurezza applicando gli ultimi aggiornamenti disponibili su https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.17.0
  • Zoom Rooms per Windows precedente alla versione 5.15.5
  • Client Zoom VDI Windows Meeting precedente alla versione 5.14.0
  • Client Zoom Meetings per Chrome OS prima della versione 5.0.1

Fonte: Segnalato da sim0nsecurity.

ZSB-24003 02/13/2024 Client Zoom per Desktop per Windows, Zoom VDI Client per Windows e Zoom Meeting SDK per Windows - Convalida impropria dell'input Media CVE-2024-24696

Gravità: Media

Punteggio CVSS: 6.8

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N

Descrizione: La convalida impropria dell'input all'interno della chat nella riunione nel Client Zoom per desktop per Windows, Zoom VDI Client per Windows e Zoom Meeting SDK per Windows potrebbe consentire a un utente autenticato di divulgare informazioni tramite accesso di rete.

Gli utenti possono contribuire a mantenere la sicurezza applicando gli ultimi aggiornamenti disponibili su https://zoom.us/download.

Prodotti interessati:

  • SDK del client Zoom per Windows precedente alla versione 5.15.0
  • Dispositivi per Zoom Rooms per Windows precedenti alla versione 5.14.0
  • Client Zoom VDI Windows Meeting precedenti alla versione 5.14.0

Fonte: Segnalato da shmoul.

ZSB-24002 02/13/2024 Client Zoom per desktop per Windows, Zoom VDI Client per Windows e Zoom Meeting SDK per Windows - Convalida impropria dell'input Media CVE-2024-24695

Gravità: Media

Punteggio CVSS: 6.8

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N

Descrizione: La convalida impropria dell'input nel client Zoom per desktop per Windows, Zoom VDI Client per Windows e Zoom Meeting SDK per Windows potrebbe consentire a un utente autenticato di divulgare informazioni tramite accesso di rete.


Gli utenti possono contribuire a mantenere la sicurezza applicando gli ultimi aggiornamenti disponibili su https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.17.0
  • Client Zoom per desktop per macOS precedente alla versione 5.14.10
  • Client Zoom per desktop per Linux precedente alla versione 5.14.10

Fonte: Segnalato da shmoul.

ZSB-24001 01/09/2024 Client Zoom per desktop per Windows, Zoom VDI Client per Windows e Zoom SDKs per Windows - Controllo improprio degli accessi Critica CVE-2023-49647

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: Il controllo improprio degli accessi nel client Zoom per desktop per Windows, Zoom VDI Client per Windows e Zoom SDK per Windows precedenti alla versione 5.16.10 potrebbe consentire a un utente autenticato di eseguire un'escalation di privilegi tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.10
  • SDK client Zoom per iOS precedente alla versione 5.14.10
  • SDK del client Zoom per Android precedente alla versione 5.14.10
  • SDK client Zoom per macOS precedente alla versione 5.14.10

Fonte: Segnalato da sim0nsecurity.

ZSB-23062 12/12/2023 Client Zoom - Autenticazione impropria Media CVE-2023-49646

Gravità: Media

Punteggio CVSS: 5.4

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Descrizione: L'autenticazione impropria nei client Zoom precedenti alla versione 5.16.5 può consentire a un utente autenticato di abilitare un rifiuto del servizio tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.5
  • Client Zoom VDI Windows Meeting prima della versione 5.10.7
  • Client Zoom Meetings per intune (Android e iOS) prima della versione 5.8.4
  • Client Zoom Meetings per Chrome OS prima della versione 5.0.1
  • Zoom Rooms per sala conferenze (per Android, AndroidBali, macOS e Windows) prima della versione 5.8.3
  • Controller per Zoom Rooms (per Android, iOS e Windows) prima della versione 5.8.3
  • Client Zoom VDI Windows Meeting prima della versione 5.8.4

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23059 12/12/2023 Client Zoom per desktop per Windows, Zoom VDI Client per Windows e Zoom SDKs per Windows - Path Traversal Critica CVE-2023-43586

Gravità: Critica

Punteggio CVSS: 7.3

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:N

Descrizione: Path traversal nel client Zoom per desktop per Windows, Zoom VDI Client per Windows, e Zoom SDK per Windows potrebbe consentire a un utente autenticato di eseguire un'escalation dei privilegi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.5
  • Client Zoom per desktop per macOS precedente alla versione 5.14.10
  • Client Zoom per desktop per Linux precedente alla versione 5.14.10
  • Host e Plugin VDI Zoom precedenti alla versione 5.14.10

Fonte: Segnalato da shmoul.

ZSB-23058 12/12/2023 App mobile di Zoom per iOS e SDK per iOS - Controllo improprio degli accessi Critica CVE-2023-43585

Gravità: Critica

Punteggio CVSS: 7.1

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L

Descrizione: Il controllo improprio degli accessi nell'app mobile di Zoom per iOS e Zoom SDK per iOS precedenti alla versione 5.16.5 potrebbe consentire a un utente autenticato di divulgare informazioni tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • App mobile di Zoom per iOS precedente alla versione 5.16.5
  • Zoom Rooms per sala conferenze per macOS prima della versione 5.11.6
  • Connettore registrazione on-premise Zoom prima della versione 3.8.42.20200905
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.6344.20200612

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23056 12/12/2023 App mobile di Zoom per Android, App mobile di Zoom per iOS e Zoom SDK - Problemi di crittografia Media CVE-2023-43583

Gravità: Media

Punteggio CVSS: 4.9

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

Descrizione: I problemi di crittografia dell'app mobile di Zoom per Android, dell'app mobile di Zoom per iOS e di Zoom SDK per Android e iOS precedenti alla versione 5.16.0 potrebbero consentire a un utente privilegiato di divulgare informazioni tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • App mobile di Zoom per Android precedente alla versione 5.16.0
  • SDK client Zoom per iOS precedente alla versione 5.14.7
  • SDK del client Zoom per Android precedente alla versione 5.14.7
  • SDK client Zoom per macOS precedente alla versione 5.14.7
  • SDK client Zoom per Linux precedente alla versione 5.14.7
  • Controller per Zoom Rooms (per Android, iOS e Windows) prima della versione 5.8.3

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23055 11/14/2023 Client Zoom - Autorizzazione impropria Media CVE-2023-43582

Gravità: Media

Punteggio CVSS: 5.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L

Descrizione: In alcuni client, l'autorizzazione impropria potrebbe consentire a un utente autorizzato di eseguire un'escalation di privilegi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.0
  • Client Zoom per desktop per macOS precedente alla versione 5.14.5
  • Client Zoom per desktop per Linux precedente alla versione 5.14.5
  • Host e Plugin VDI Zoom precedenti alla versione 5.14.5
  • App mobile di Zoom per Android precedente alla versione 5.14.5
  • App mobile di Zoom per iOS precedente alla versione 5.14.5
  • Zoom Rooms per iPad precedente alla versione 5.14.5
  • Zoom Rooms per Android precedente alla versione 5.14.5
  • Zoom Rooms per Windows precedente alla versione 5.14.5
  • Zoom Rooms for macOS precedente alla versione 5.14.5
  • SDK Zoom Meeting per Android prima della versione 5.7.6.1922
  • SDK Zoom Meeting per iOS prima della versione 5.7.6.1082
  • SDK Zoom Meeting per MacOS prima della versione 5.7.6.1340
  • SDK Zoom Meeting per Windows prima della versione 5.7.6.1081
  • SDK Zoom Video (per Android, iOS, macOS e Windows) prima della versione 1.1.2

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23054 11/14/2023 Zoom Rooms per macOS - Gestione impropria dei privilegi Critica CVE-2023-43591

Gravità: Critica

Punteggio CVSS: 7.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: Una gestione impropria dei privilegi in Zoom Rooms per macOS precedente alla versione 5.16.0 potrebbe consentire a un utente autenticato di eseguire un'escalation di privilegi tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Rooms for macOS precedente alla versione 5.16.0

Fonte: Segnalato da Eugene Lim (spaceraccoon).

ZSB-23053 11/14/2023 VPAT di Zoom Rooms per macOS - Link Following Critica CVE-2023-43590

Gravità: Critica

Punteggio CVSS: 7.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: Il Link Following in Zoom Rooms per Windows precedente alla versione 5.15.0 può consentire a un utente autenticato di abilitare un'escalation di privilegi tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Rooms for macOS precedente alla versione 5.16.0

Fonte: Segnalato da Eugene Lim (spaceraccoon).

ZSB-23052 11/14/2023 Client Zoom - Gestione del flusso di controllo insufficiente Critica CVE-2023-43588

Gravità: Critica

Punteggio CVSS: 3.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N

Descrizione: La gestione del flusso di controllo insufficiente in alcuni client Zoom potrebbe consentire a un utente autenticato di divulgare informazioni tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.0
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.6.360.20210325
  • Connettore registrazioni on-premise Zoom prima della versione 3.8.44.20210326
  • Connettore Zoom on-premise per sale virtuali prima della versione 4.4.6752.20210326
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5495.20210326

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23051 11/14/2023 Client Zoom - Problemi di crittografia Media CVE-2023-39199

Gravità: Media

Punteggio CVSS: 4.9

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

Descrizione: I problemi di crittografia con la chat nella riunione per alcuni client Zoom potrebbe consentire a un utente privilegiato di divulgare informazioni tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.0
  • Client Zoom Rooms for Windows precedenti alla versione 5.13.3
  • Client Zoom VDI for Windows precedenti alla versione 5.13.1

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23050 11/14/2023 Client Zoom - Buffer overflow Critica CVE-2023-39206

Gravità: Critica

Punteggio CVSS: 3.7

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L

Descrizione: Il buffer overflow in alcuni client Zoom potrebbe consentire a un utente non autenticato di condurre un rifiuto dei servizi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.0
  • Client Zoom Rooms for Windows precedenti alla versione 5.13.3
  • Client Zoom VDI for Windows precedenti alla versione 5.13.1
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.6344.20200612
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5492.20200616

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23049 11/14/2023 Client Zoom - Controllo improprio delle condizioni Media CVE-2023-39205

Gravità: Media

Punteggio CVSS: 4.3

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

Descrizione: Il controllo improprio delle condizioni in Zoom Team Chat per i client Zoom potrebbe consentire a un utente autenticato di condurre un rifiuto dei servizi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.0
  • Tutti le Zoom Rooms per sale conferenze per Windows precedenti alla versione 5.10.0
  • Tutti i plugin Zoom per Microsoft Outlook per Windows precedenti alla versione 5.10.3
  • Tutti i Client Meeting Zoom VDI Windows precedenti alla versione 5.9.6
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5496.20210703

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23048 11/14/2023 Client Zoom - Buffer overflow Media CVE-2023-39204

Gravità: Media

Punteggio CVSS: 4.3

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Descrizione: Il buffer overflow in alcuni client Zoom potrebbe consentire a un utente non autenticato di condurre un rifiuto dei servizi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.15.10
  • Tutte le versioni di Zoom Rooms per sala conferenze per Windows precedenti alla versione 5.10.0
  • Connettore registrazione on-premise Zoom prima della versione 3.8.42.20200905
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.6344.20200612
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5492.20200616

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23047 11/14/2023 Client Zoom per desktop per Windows e Zoom VDI Client - Consumo incontrollato delle risorse Media CVE-2023-39203

Gravità: Media

Punteggio CVSS: 4.3

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

Descrizione: Il consumo non controllato delle risorse in Zoom Team Chat per Windows, client Zoom per Windows e Zoom VDI Client potrebbe consentire a un utente non autenticato di divulgare informazioni tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.16.0
  • Dispositivi per Zoom Rooms (per Linux, macOS, e Windows) precedenti alla versione 5.13.5

Fonte: Segnalato da shmoul.

ZSB-23046 11/14/2023 Dispositivi per Zoom Rooms per Windows e Zoom VDI Client - Percorso di ricerca non attendibile Critica CVE-2023-39202

Gravità: Critica

Punteggio CVSS: 3.1

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:L

Descrizione: Il percorso di ricerca non attendibile nei Dispositivi per Zoom Rooms per Windows e Zoom VDI Client potrebbe consentire a un utente privilegiato di eseguire un rifiuto dei servizi tramite accesso.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Dispositivi per Zoom Rooms per Windows precedenti alla versione 5.16.0
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.6.360.20210325

Fonte: Segnalato da sim0nsecurity.

ZSB-23045 09/12/2023 CleanZoom - Percorso di ricerca non attendibile Critica CVE-2023-39201

Gravità: Critica

Punteggio CVSS: 7.2

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H

Descrizione: Il percorso di ricerca non attendibile in CleanZoom prima della data 24/07/2023 del file potrebbe consentire a un utente privilegiato di condurre un'escalation di privilegi tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • CleanZoom prima della versione con data del file 24/07/2023

Fonte: Segnalato da sim0nsecurity.

ZSB-23043 09/12/2023 Client Zoom per desktop per Linux - Convalida impropria degli input Media CVE-2023-39208

Gravità: Media

Punteggio CVSS: 6.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

Descrizione: La convalida impropria degli input nel Client Zoom per desktop per Linux precedente alla versione 5.15.10 può consentire a un utente non autenticato di condurre un'escalation di privilegi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Linux precedente alla versione 5.15.10

Fonte: Segnalato da Antoine Roly (aroly).

ZSB-23040 09/12/2023 Client Zoom - Autenticazione impropria Critica CVE-2023-39215

Gravità: Critica

Punteggio CVSS: 7.1

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H

Descrizione: L'autenticazione impropria nei client Zoom potrebbe consentire a un utente autenticato di condurre un rifiuto dei servizi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.15.5
  • Zoom for macOS precedente alla versione 5.14.10
  • Client Zoom VDI for Windows precedenti alla versione 5.13.1
  • Zoom Client for Meetings per Chrome OS prima della versione 5.0.1
  • Zoom Rooms per sala conferenze (per Android, AndroidBali, macOS e Windows) prima della versione 5.8.3
  • Controller per Zoom Rooms (per Android, iOS e Windows) prima della versione 5.8.3
  • Client Zoom VDI Windows Meeting prima della versione 5.8.4
  • Plug-in Zoom VDI per desktop virtuale Azure (per Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) prima della versione 5.8.4.21112

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23041 08/08/2023 Client Zoom per desktop per Windows - Convalida impropria degli input Media CVE-2023-39209

Gravità: Media

Punteggio CVSS: 5.9

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Descrizione: La convalida impropria degli input nel Client Zoom per desktop per Windows precedente alla versione 5.15.5 può consentire a un utente autenticato di abilitare la divulgazione delle informazioni tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.15.5

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23039 08/08/2023 Client Zoom - Esposizione di informazioni sensibili Critica CVE-2023-39214

Gravità: Critica

Punteggio CVSS: 7.6

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

Descrizione: L'esposizione delle informazioni sensibili nel client Zoom precedente alla versione 5.15.5 può consentire a un'utente autenticato di abilitare un rifiuto del servizio tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.15.5
  • Client Zoom VDI Windows Meeting prima della versione 5.12.6
  • Zoom Rooms per sala conferenze (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.12.6

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23038 08/08/2023 Client Zoom per desktop per Windows e Client VDI Zoom - Neutralizzazione impropria di elementi speciali Critica CVE-2023-39213

Gravità: Critica

Punteggio CVSS: 9.6

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Descrizione: La neutralizzazione di elementi speciali nel client Zoom per desktop per Windows e il client VDI di Zoom può consentire a un utente non autenticato di abilitare un'escalation di privilegi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.15.2
  • Dispositivi per Zoom Rooms per Windows precedenti alla versione 5.14.0
  • Client Zoom VDI Windows Meeting precedenti alla versione 5.14.0

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23037 08/08/2023 Zoom Rooms per Windows - Percorso di ricerca non attendibile Critica CVE-2023-39212

Gravità: Critica

Punteggio CVSS: 7.9

Sequenza del vettore CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Descrizione: Il percorso di ricerca non attendibile in Zoom Rooms per Windows precedente alla versione 5.15.5 può consentire a un utente autenticato di abilitare un rifiuto del servizio tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Rooms per Windows precedente alla versione 5.15.5

Fonte: Segnalato da sim0nsecurity.

ZSB-23036 08/08/2023 Client Zoom per desktop per Windows e Zoom Rooms per Windows - Gestione impropria dei privilegi Critica CVE-2023-39211

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: La gestione impropria dei privilegi all'interno del Client Zoom per desktop per Windows e Zoom Rooms per Windows precedente alla versione 5.15.5 può consentire a un utente autenticato di abilitare la divulgazione delle informazioni tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Desktop per Windows precedente alla versione 5.15.5
  • Tutte le versioni di Zoom Rooms per sala conferenze per Windows precedenti alla versione 5.10.0

Fonte: Segnalato da sim0nsecurity.

ZSB-23035 08/08/2023 SDK di Zoom Client per Windows - Archiviazione con testo in chiaro di informazioni sensibili Media CVE-2023-39210

Gravità: Media

Punteggio CVSS: 5.5

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Descrizione: L'archiviazione con testo in chiaro di informazioni sensibili nell'SDK del client Zoom per Windows precedente alla versione 5.15.0 può consentire a un utente autenticato di abilitare la divulgazione di informazioni tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • SDK del client Zoom per Windows precedente alla versione 5.15.0

Fonte: Segnalato da sim0nsecurity.

ZSB-23034 08/08/2023 Client Zoom - Applicazione lato utente della sicurezza lato server Media CVE-2023-39218

Gravità: Media

Punteggio CVSS: 6.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N

Descrizione: L'applicazione lato cliente della sicurezza lato server nei client Zoom precedenti alla versione 5.14.10 può consentire a un utente privilegiato per abilitare la divulgazione di informazioni tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.14.10
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.6.365.20210703
  • Connettore registrazione on-premise Zoom prima della versione 3.8.45.20210703
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.6868.20210703
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5496.20210703

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23033 08/08/2023 Client Zoom - Convalida impropria degli input Media CVE-2023-39217

Gravità: Media

Punteggio CVSS: 5.3

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Descrizione: La convalida impropria dell'input nel client Zoom precedente alla versione 5.14.10 può consentire a un utente non autenticato di abilitare un rifiuto del servizio tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.14.10
  • Client Zoom VDI Windows Meeting per Windows (32 bit) precedente alla versione 5.12.6
  • Zoom Rooms per sala conferenze per Windows (32 bit) precedente alla versione 5.12.6
  • Connettore Zoom on-premise per sale virtuali prima della versione 4.4.6752.20210326
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5495.20210326
  • Client Chrome precedenti alla versione 3.3.1635.1130
  • Client Windows Zoom Room precedenti alla versione 4.1.6 (35121.1201)
  • Client Mac Zoom Room precedenti alla versione 4.1.7 (35123.1201)
  • Client Chrome Zoom Room precedenti alla versione 3.6.2895.1130
  • Windows Zoom SDK precedente alla versione 4.1.30384.1029

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23032 08/08/2023 Client Zoom per desktop per Windows - Convalida impropria degli input Critica CVE-2023-39216

Gravità: Critica

Punteggio CVSS: 9.6

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Descrizione: La convalida impropria degli input nel Client Zoom per desktop per Windows precedente alla versione 5.14.7 può consentire a un utente non autenticato di abilitare un'escalation di privilegi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.14.7

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23031 08/08/2023 Client Zoom - Applicazione lato utente della sicurezza lato server Critica CVE-2023-36535

Gravità: Critica

Punteggio CVSS: 7.1

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L

Descrizione: L'applicazione lato cliente della sicurezza lato server nei client Zoom precedenti alla versione 5.14.10 può consentire a un utente autenticato di abilitare la divulgazione di informazioni tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per Windows precedente alla versione 5.14.10
  • Client Zoom VDI Windows Meeting prima della versione 5.12.2
  • Zoom Rooms per sala conferenze (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.12.2
  • Connettore Zoom on-premise per sale virtuali prima della versione 4.4.6620.20201110
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5495.20210326

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23030 08/08/2023 Client Zoom per desktop per Windows - percorso trasversale Critica CVE-2023-36534

Gravità: Critica

Punteggio CVSS: 9.3

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H

Descrizione: Il percorso trasversale nel Client Zoom per desktop per Windows precedente alla versione 5.14.7 può consentire a un utente non autenticato di abilitare un'escalation di privilegi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop Windows precedente alla versione 5.14.7

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23029 08/08/2023 SDK di Zoom - Consumo incontrollato di risorse Critica CVE-2023-36533

Gravità: Critica

Punteggio CVSS: 7.1

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

Descrizione: Il consumo incontrollato di risorse nell'SDK di Zoom precedente alla versione 5.14.7 può consentire a un utente non autenticato di abilitare un rifiuto del servizio tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • SDK del client Zoom per Windows precedente alla versione 5.14.7
  • Client Zoom VDI Windows Meeting prima della versione 5.10.7
  • Zoom Rooms per sala conferenze (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.11.0
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.6868.20210703
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5496.20210703

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23028 08/08/2023 Client Zoom - Buffer overflow Media CVE-2023-36532

Gravità: Media

Punteggio CVSS: 5.9

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Descrizione: Il buffer overflow nei client Zoom precedenti alla versione 5.14.5 può consentire a un utente non autenticato di abilitare un rifiuto del servizio tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.14.5
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.6.360.20210325
  • Connettore registrazioni on-premise Zoom prima della versione 3.8.44.20210326
  • Connettore Zoom on-premise per sale virtuali prima della versione 4.4.6752.20210326
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5495.20210326

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom.

ZSB-23027 08/08/2023 Client Zoom per desktop per Windows - Verifica insufficiente dell'autenticità dei dati Critica CVE-2023-36541

Gravità: Critica

Punteggio CVSS: 8

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Descrizione: La verifica insufficiente dell'autenticità dei dati nel Client Zoom per desktop per Windows precedente alla versione 5.14.5 può consentire a un utente autenticato di abilitare un'escalation di privilegi tramite accesso di rete.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.14.5

Fonte: Segnalato da sim0nsecurity.

ZSB-23026 08/08/2023 Client Zoom per desktop per Windows - Percorso di ricerca non attendibile Critica CVE-2023-36540

Gravità: Critica

Punteggio CVSS: 7.3

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Descrizione: Un percorso di ricerca non attendibile nell'installer del Client Zoom per desktop per Windows precedente alla versione 5.14.5 può consentire a un utente autenticato di abilitare un'escalation di privilegi tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom per desktop per Windows precedente alla versione 5.14.5

Fonte: Segnalato da sim0nsecurity.

ZSB-23024 07/11/2023 Controllo improprio degli accessi Critica CVE-2023-36538

Gravità: Critica

Punteggio CVSS: 8.4

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Descrizione: Un controllo degli accessi non corretto in Zoom Rooms per Windows precedente alla versione 5.15.0 può consentire a un utente autenticato di abilitare un'escalation di privilegi tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Rooms per Windows precedente alla versione 5.15.0

Fonte: Segnalato da sim0nsecurity.

ZSB-23023 07/11/2023 Gestione impropria dei privilegi Critica CVE-2023-36537

Gravità: Critica

Punteggio CVSS: 7.3

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Descrizione: Una gestione impropria dei privilegi in Zoom Rooms per Windows precedente alla versione 5.14.5 può consentire a un utente autenticato di abilitare un'escalation di privilegi tramite accesso locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom Rooms for Windows precedenti alla versione 5.12.7

Fonte: Segnalato da sim0nsecurity

ZSB-22033 01/06/2023 Path traversal nei client Zoom for Android Critica CVE-2022-36928

Gravità: Critica

Punteggio CVSS: 6.1

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N

Descrizione: I client Zoom for Android precedenti alla versione 5.13.0 contengono una vulnerabilità Path Traversal. Un'app di terze parti potrebbe sfruttare questa vulnerabilità per leggere e scrivere nella directory dei dati dell'applicazione Zoom.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom for Android precedenti alla versione 5.13.0

Fonte: Segnalato da Dimitrios Valsamaras di Microsoft

ZSB-22032 01/06/2023 Escalation dei privilegi locali nei client Zoom Rooms for macOS. Critica CVE-2022-36926
CVE-2022-36927

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: I client Zoom Rooms for macOS precedenti alla versione 5.11.3 contengono una vulnerabilità di escalation dei privilegi locali. Un utente locale con privilegi limitati può sfruttare questa vulnerabilità per eseguire l'escalation dei propri privilegi al root.
Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Client Zoom Rooms for macOS precedenti alla versione 5.11.3

Fonte: Segnalato da Kirin (Pwnrin)

ZSB-22031 01/06/2023 Generazione di chiavi non sicure per i client Zoom Rooms for macOS Critica CVE-2022-36925

Gravità: Critica

Punteggio CVSS: 4.4

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Descrizione: I client Zoom Rooms for macOS precedenti alla versione 5.11.4 contengono un meccanismo di generazione delle chiavi non sicuro. La chiave di crittografia utilizzata per l'IPC tra il servizio daemon Zoom Rooms e i dispositivi per Zoom Rooms è stata generata utilizzando parametri che potevano essere ottenuti da un'applicazione locale con privilegi limitati. Tale chiave può quindi essere utilizzata per interagire con il servizio daemon per eseguire funzioni privilegiate e provocare un DoS locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Rooms for macOS precedente alla versione 5.11.4

Fonte: Segnalato da Kirin (Pwnrin)

ZSB-22030 11/15/2022 Escalation dei privilegi locali nel programma di installazione Zoom Rooms per Windows Critica CVE-2022-36924

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: Il programma di installazione di Zoom Rooms per Windows precedente alla versione 5.12.6 contiene una vulnerabilità di escalation dei privilegi locali. Un utente locale con privilegi limitati, per aumentare i propri privilegi all'utente SYSTEM, può sfruttare questa vulnerabilità durante il processo di installazione.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Programma di installazione di Zoom Rooms per Windows versione precedente alla 5.12.6

Fonte: Segnalato da sim0nsecurity

ZSB-22029 11/15/2022 Escalation dei privilegi locali per il programma di installazione del client Zoom per macOS Critica CVE-2022-28768

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: Il programma di installazione di Zoom Client for Meetings per macOS (Standard e per amministratori IT) precedenti alla versione 5.12.6 contiene una vulnerabilità di escalation dei privilegi locali. Un utente locale con privilegi limitati può sfruttare questa vulnerabilità durante il processo di installazione per aumentare i propri privilegi al root.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Programma di installazione di Zoom Client for Meetings per macOS (Standard e per amministratori IT) precedente alla versione 5.12.6

Fonte: Segnalato da Koh M. Nakagawa (tsunekoh)

ZSB-22027 11/15/2022 Inserimento di DLL nei client Windows Zoom Critica CVE-2022-28766

Gravità: Critica

Punteggio CVSS: 8.1

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L

Descrizione: Le versioni Windows a 32 bit di Zoom Client for Meetings precedenti alla 5.12.6 e Zoom Rooms per la sala conferenze precedenti alla versione 5.12.6 sono soggette a una vulnerabilità di inserimento DLL. Un utente locale con privilegi limitati può sfruttare questa vulnerabilità per eseguire codice arbitrario nel contesto del client Zoom.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download

Prodotti interessati:

  • Zoom Client for Meetings per Windows (32 bit) precedente alla versione 5.12.6
  • Client Zoom VDI Windows Meeting per Windows (32 bit) precedente alla versione 5.12.6
  • Zoom Rooms per sala conferenze per Windows (32 bit) precedente alla versione 5.12.6

Fonte: Segnalato da sim0nsecurity

ZSB-22025 11/10/2022 Esposizione delle informazioni locali nei client Zoom Critica CVE-2022-28764

Gravità: Critica

Punteggio CVSS: 3.3

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Descrizione: Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.12.6 è soggetto a una vulnerabilità legata all'esposizione di informazioni locali.

L'impossibilità di cancellare i dati da un database SQL locale al termine di una riunione e l'utilizzo di una chiave per dispositivo non sufficientemente sicura per la crittografia di tale database fanno sì che un utente locale malintenzionato sia in grado di ottenere informazioni sulla riunione, come la chat nella riunione per la riunione precedente, seguita dall'account utente locale.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.12.6
  • Client Zoom VDI Windows Meeting prima della versione 5.12.6
  • Zoom Rooms per sala conferenze (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.12.6

Fonte: Segnalato da Christian Zäske di SySS GmbH

ZSB-22024 10/24/2022 Analisi URL errata negli Zoom Client Critica CVE-2022-28763

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Descrizione: La versione di Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla 5.12.2 è suscettibile di una vulnerabilità di analisi degli URL. Se viene aperto un URL di riunione Zoom dannoso, il link dannoso può indirizzare la connessione dell'utente verso un indirizzo di rete arbitrario, che porta a ulteriori attacchi, comprese le acquisizioni delle sessioni.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.12.2
  • Client Zoom VDI Windows Meeting prima della versione 5.12.2
  • Zoom Rooms per sala conferenze (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.12.2

Fonte: Segnalato dal Team per la sicurezza di Zoom

ZSB-22023 10/11/2022 Debug di configurazione errata delle porte nelle Zoom apps in Zoom Client for Meetings per macOS Critica CVE-2022-28762

Gravità: Critica

Punteggio CVSS: 7.3

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

Descrizione: Zoom Client for Meetings per macOS (Standard e per amministratori IT) a partire dalla versione 5.10.6 e precedenti alla versione 5.12.0 contiene un errore di configurazione della porta di debug. Quando il contesto di rendering in modalità videocamera è abilitato come parte dell'API dei livelli dell'app Zoom, con mentre alcune Zoom Apps sono in esecuzione, il client Zoom apre una porta di debug locale. Un utente malintenzionato locale potrebbe sfruttare questa porta di debug per connettersi e controllare Zoom Apps in esecuzione nel client Zoom.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings per macOS (standard e per amministratore IT) a partire dalla versione 5.10.6 e precedenti alla versione 5.12.0

Fonte: Segnalato dal Team per la sicurezza di Zoom

ZSB-22022 10/11/2022 Implementazioni Zoom in sede: controllo degli accessi non corretto Critica CVE-2022-28761

Gravità: Critica

Punteggio CVSS: 6.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Descrizione: Il connettore riunioni Zoom in loco precedente alla versione 4.8.20220916.131 contiene una vulnerabilità di controllo improprio degli accessi. Di conseguenza, l'attore malintenzionato di una riunione o di un webinar per i quali ha l'autorizzazione potrebbe impedire ai partecipanti la ricezione di audio e video causando interruzioni della riunione.

Per le implementazioni Zoom in sede, gli amministratori IT possono contribuire all'aggiornamento continuo del software Zoom attenendosi alla seguente procedura: https://support.zoom.us/hc/en-us/articles/360043960031

Prodotti interessati:

  • Connettore riunioni in sede Zoom MMR precedente alla versione 4.8.20220916.131

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom

ZSB-22021 09/13/2022 Implementazioni Zoom in sede: controllo degli accessi non corretto Critica CVE-2022-28760

Gravità: Critica

Punteggio CVSS: 6.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Descrizione: Il connettore riunioni Zoom in loco precedente alla versione 4.8.20220815.130 contiene una vulnerabilità di controllo degli accessi non corretta. Di conseguenza, un attore malintenzionato può partecipare a una riunione con l'autorizzazione senza apparire agli altri partecipanti.

Per le implementazioni Zoom in sede, gli amministratori IT possono contribuire all'aggiornamento continuo del software Zoom attenendosi alla seguente procedura: https://support.zoom.us/hc/en-us/articles/360043960031

Prodotti interessati:

  • Connettore riunioni in sede Zoom MMR precedente alla versione 4.8.20220815.130

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom

ZSB-22020 09/13/2022 Implementazioni Zoom in sede: controllo degli accessi non corretto Critica CVE-2022-28758
CVE-2022-28759

Gravità: Critica

Punteggio CVSS: 8.2

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

Descrizione: Il connettore riunioni Zoom in loco precedente alla versione 4.8.20220815.130 contiene una vulnerabilità di controllo degli accessi non corretta. Di conseguenza, un attore malintenzionato potrebbe ottenere il feed audio e video di una riunione a cui non era autorizzato a partecipare e provocare altre interruzioni in riunione.

Per le implementazioni Zoom in sede, gli amministratori IT possono contribuire all'aggiornamento continuo del software Zoom attenendosi alla seguente procedura: https://support.zoom.us/hc/en-us/articles/360043960031

Prodotti interessati:

  • Connettore riunioni in sede Zoom MMR precedente alla versione 4.8.20220815.130

Fonte: Segnalato dal Team per la sicurezza di Zoom

ZSB-22019 08/17/2022 Escalation dei privilegi locali in autoaggiornamento per Zoom Client for Meetings per macOS Critica CVE-2022-28757

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: Zoom Client for Meetings per macOS (Standard e per amministratore IT) a partire dalla versione 5.7.3 e precedente alla 5.11.6 contiene una vulnerabilità nel processo di aggiornamento automatico. Un utente locale con privilegi limitati può sfruttare questa vulnerabilità per eseguire l'escalation dei propri privilegi al root.

Attenzione: questo problema consente un bypass del patch rilasciato nella versione 5.11.5 per rispondere a CVE-2022-28756.

Gli utenti possono tutelarsi applicando gli aggiornamenti correnti o scaricando il software Zoom più recente con tutti gli aggiornamenti di sicurezza attuali da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings per macOS (standard e per amministratore IT) a partire dalla versione 5.7.3 e precedenti alla versione 5.11.6

Fonte: Segnalato da Csaba Fitzl (theevilbit) di Offensive Security

ZSB-22018 08/13/2022 Escalation dei privilegi locali in autoaggiornamento per i prodotti macOS Zoom [Updated 2022-09-13] Critica CVE-2022-28756

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: Zoom Client for Meetings per macOS (Standard e per amministratore IT) a partire dalla versione 5.7.3 e precedente alla 5.11.5 e Zoom Rooms for sale conferenze per macOS prima della versione 5.11.6 contiene una vulnerabilità nel processo di aggiornamento automatico. Un utente locale con privilegi limitati può sfruttare questa vulnerabilità per eseguire l'escalation dei propri privilegi al root.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

*Modifiche 13/09/2022 – Titolo aggiornato, descrizione e aggiunta di Zoom Rooms alla sezione "Prodotti interessati".

Prodotti interessati:

  • Zoom Client for Meetings per macOS (Standard e per amministratori IT) a partire dalla versione 5.7.3 e precedente alla versione 5.11.5
  • Zoom Rooms per sala conferenze per macOS prima della versione 5.11.6

Fonte: Segnalato da Patrick Wardle di Objective-See

ZSB-22017 08/09/2022 Escalation dei privilegi locali per Zoom Client for Meetings per macOS Critica CVE-2022-28751

Gravità: Critica

Punteggio CVSS: 8.8

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descrizione: Zoom Client for Meetings per macOS (Standard e per amministratore IT) precedente alla versione 5.11.3 contiene una vulnerabilità nella convalida della firma del pacchetto durante l'aggiornamento. Un utente locale con privilegi limitati può sfruttare questa vulnerabilità per eseguire l'escalation dei propri privilegi al root.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings per MacOS (standard e per amministratore IT) prima della versione 5.11.3

Fonte: Segnalato da Patrick Wardle di Objective-See

ZSB-22014 08/09/2022 Implementazioni Zoom in sede: controllo degli accessi non corretto Critica CVE-2022-28753
CVE-2022-28754

Gravità: Critica

Punteggio CVSS: 7.1

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N

Descrizione: Il connettore riunioni Zoom in loco precedente alla versione 4.8.129.20220714 contiene una vulnerabilità di controllo degli accessi non corretta. Di conseguenza, un attore malintenzionato può partecipare a una riunione con l'autorizzazione senza apparire agli altri partecipanti, può ammettere se stesso in riunione dalla sala d'attesa e può diventare organizzatore e causare altre interruzioni della riunione.

Per le implementazioni Zoom in sede, gli amministratori IT possono contribuire all'aggiornamento continuo del software Zoom attenendosi alla seguente procedura: https://support.zoom.us/hc/en-us/articles/360043960031

Prodotti interessati:

  • Connettore riunioni in sede Zoom MMR precedente alla versione 4.8.129.20220714

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom

ZSB-22016 08/09/2022 Analisi URL errata negli Zoom Client [Updated 2022-10-24] Critica CVE-2022-28755

Gravità: Critica

Punteggio CVSS: 9.6

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Descrizione: La versione di Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla 5.11.0 è suscettibile di una vulnerabilità di analisi degli URL. Se viene aperto un URL di riunione Zoom dannoso, tale link potrebbe indirizzare l'utente a un indirizzo di rete arbitrario, portando a ulteriori attacchi, incluso il potenziale di esecuzione di codice remoto attraverso il lancio di eseguibili da percorsi arbitrari.

*Modifiche – 2022-10-24 – Aggiunto Zoom Rooms alla sezione "Prodotti interessati".

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.11.0

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom

ZSB-22012 08/09/2022 Implementazioni in sede Zoom: Buffer overflow dello stack nel connettore riunioni Critica CVE-2022-28750

Gravità: Critica

Punteggio CVSS: 7.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Descrizione: Controller di zona del Connettore riunioni Zoom in sede precedente alla versione 4.8.20220419.112 non è in grado di analizzare correttamente i codici di errore STUN, il che può causare il danneggiamento della memoria e potrebbe consentire a un attore malintenzionato di arrestare l'applicazione in modo anomalo. Questa vulnerabilità, nelle versioni precedenti alla 4.8.12.20211115, può essere sfruttata anche per eseguire codice arbitrario.

Per le implementazioni Zoom in sede, gli amministratori IT possono contribuire all'aggiornamento continuo del software Zoom attenendosi alla seguente procedura: https://support.zoom.us/hc/en-us/articles/360043960031

Prodotti interessati:

  • Controller di zona del Connettore riunioni Zoom in sede precedente alla versione 4.8.20220419.112

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom

ZSB-22011 06/14/2022 Controllo dell'autorizzazione insufficiente durante l'accesso alla riunione Critica CVE-2022-28749

Gravità: Critica

Punteggio CVSS: 6.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Descrizione: Il connettore riunioni in locale MMR di Zoom precedente alla versione 4.8.113.20220526 non è in grado di verificare correttamente le autorizzazioni dei partecipanti alla riunione Zoom. Di conseguenza, una persona potenzialmente pericolosa nella sala d'attesa di Zoom può partecipare alla riunione senza il consenso dell'organizzatore.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Connettore riunioni in locale precedente alla versione 4.8.113.20220526

Fonte: Segnalato dal Team per la sicurezza dagli attacchi di Zoom

ZSB- 22010 06/14/2022 Inserimento di DLL nel programma di installazione di Zoom Opener per Zoom e per i dispositivi per Zoom Rooms Critica CVE-2022-22788

Gravità: Critica

Punteggio CVSS: 7.1

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Descrizione: Il programma di installazione di Zoom Opener viene scaricato da un utente dalla pagina Avvia riunione, quando prova a partecipare a una riunione senza aver installato Zoom desktop client per le riunioni. Il programma di installazione di Zoom Opener per Zoom Client for Meetings precedente alla versione 5.10.3 e Zoom Rooms per la sala conferenze per Windows precedente alla versione 5.10.3 potrebbero subire un attacco di inserimento DLL. Questa vulnerabilità può essere utilizzata per eseguire un codice arbitrario sull'host della vittima.

Gli utenti possono proteggersi rimuovendo le versioni precedenti del programma di installazione di Zoom Opener ed eseguendo l'ultima versione del programma di installazione di Zoom Opener con il pulsante "Scarica ora" nella pagina "Avvia riunione". Gli utenti possono anche proteggersi scaricando il software di Zoom più recente con tutti gli aggiornamenti di sicurezza in vigore da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings per Windows precedente alla versione 5.10.3
  • Tutte le versioni di Zoom Rooms per sala conferenze per Windows precedenti alla versione 5.10.3

Fonte: Segnalato da James Tsz Ko Yeung

ZSB-22009 05/17/2022 Convalida del nome host insufficiente durante il cambio server in Zoom Client for Meetings Critica CVE-2022-22787

Gravità: Critica

Punteggio CVSS: 5.9

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Descrizione: La versione di Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla 5.10.0 non riesce a convalidare correttamente il nome host durante una richiesta di cambio server Questo problema potrebbe essere sfruttato in un attacco più sofisticato che induce il client di un utente ignaro a connettersi a un server dannoso quando prova a utilizzare i servizi Zoom.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.10.0

Fonte: Segnalazione di Ivan Fratric di Google Project Zero

ZSB-22008 05/17/2022 Aggiorna pacchetto downgrade in Zoom Client for Meetings per Windows. Critica CVE-2022-22786

Gravità: Critica

Punteggio CVSS: 7.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Descrizione: La versione di Zoom Client for Meetings precedente alla 5.10.0, e di Zoom Rooms per sale conferenze per Windows precedente alla versione 5.10.0 non riescono a verificare correttamente la versione di installazione durante la procedura di aggiornamento. Questo problema potrebbe essere sfruttato in un attacco più sofisticato per indurre un utente a eseguire il downgrade del proprio Zoom desktop client a una versione meno sicura.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutte le versioni di Zoom Client for Meetings per Windows precedenti alla versione 5.10.0
  • Tutte le versioni di Zoom Rooms per sala conferenze per Windows precedenti alla versione 5.10.0

Fonte: Segnalazione di Ivan Fratric di Google Project Zero

ZSB-22007 05/17/2022 Cookie di sessione non correttamente vincolati in Zoom Client for Meetings Critica CVE-2022-22785

Gravità: Critica

Punteggio CVSS: 5.9

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Descrizione: La versione di Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla 5.10.0 non riesce a vincolare correttamente i cookie di sessione del client ai domini Zoom. Questo problema potrebbe essere sfruttato in un attacco più sofisticato per inviare i cookie di sessione legati a Zoom di un utente, a un dominio non di Zoom. In questo modo, si potrebbe potenzialmente consentire lo spoofing di un utente Zoom.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.10.0

Fonte: Segnalazione di Ivan Fratric di Google Project Zero

ZSB-22006 05/17/2022 Analisi XML errata in Zoom Client for Meetings Critica CVE-2022-22784

Gravità: Critica

Punteggio CVSS: 8.1

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Descrizione: La versione di Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla 5.10.0 non riesce ad analizzare correttamente le righe di testo XML nei messaggi XMPP. In questo modo, un utente malintenzionato può uscire dal contesto del messaggio XMPP corrente, e creare un nuovo contesto del messaggio per indicare al client dell'utente ricevente di eseguire diverse azioni. Questo problema può essere utilizzato in un attacco più sofisticato per falsificare i messaggi XMPP provenienti dal server.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) precedente alla versione 5.10.0

Fonte: Segnalazione di Ivan Fratric di Google Project Zero

ZSB- 22005 04/27/2022 Esposizione della memoria di processo nei servizi riunioni on-premise di Zoom Critica CVE-2022-22783

Gravità: Critica

Punteggio CVSS: 8.3

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Descrizione: Una vulnerabilità del Controller del connettore riunioni on-premise di Zoom versione 4.8.102.20220310 e del Connettore riunioni on-premise MMR versione 4.8.102.20220310 espone frammenti di memoria di processo ai client connessi, che potrebbero essere controllati da un aggressore passivo.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza.

Prodotti interessati:

  • Controller del Connettore riunioni on-premise di Zoom versione 4.8.102.20220310
  • Connettore riunioni on-premise Zoom MMR versione 4.8.102.20220310

Fonte: Team per la sicurezza dagli attacchi di Zoom

ZSB-22004 04/27/2022 Escalation dei privilegi locali nei Client Windows Zoom Critica CVE-2022-22782

Gravità: Critica

Punteggio CVSS: 7.9

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Descrizione: Zoom Client for Meetings per Windows precedente alla versione 5.9.7, Zoom Rooms per sale conferenze per Windows precedente alla versione 5.10.0, Plug-in Zoom per Microsoft Outlook per Windows precedente alla versione 5.10.3 e Client riunioni VDI Zoom di Windows precedente alla versione 5.9.6 erano soggetti ai problemi di escalation dei privilegi locali durante l'operazione di ripristino del programma di installazione. Un attore malintenzionato potrebbe utilizzarli per eliminare potenzialmente file o cartelle a livello di sistema, causando problemi di integrità o disponibilità sul computer host dell'utente.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutti gli Zoom Client for Meetings per Windows precedenti alla versione 5.9.7
  • Tutti le Zoom Rooms per sale conferenze per Windows precedenti alla versione 5.10.0
  • Tutti i plugin Zoom per Microsoft Outlook per Windows precedenti alla versione 5.10.3
  • Tutti i Client Meeting Zoom VDI Windows precedenti alla versione 5.9.6

Fonte: Segnalato da Zero Day Initiative

ZSB-22003 04/27/2022 Aggiorna pacchetto downgrade in Zoom Client for Meetings per macOS Critica CVE-2022-22781

Gravità: Critica

Punteggio CVSS: 7.5

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Descrizione: Zoom Client for Meetings macOS (Standard e per amministratori IT) precedente alla versione 5.9.6 non è riuscito a controllare correttamente la versione del pacchetto nel corso del processo di aggiornamento. In questo modo un attore malintenzionato potrebbe aggiornare la versione di un utente ignaro attualmente installata con una meno sicura.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutti gli Zoom Client for Meetings per macOS (Standard e per amministratori IT) precedenti alla versione 5.9.6

Fonte: Segnalato da Patrick Wardle di Objective-See

ZSB-22002 02/08/2022 Zoom Team Chat suscettibile a un attacco di Zip bomb Critica CVE-2022-22780

Gravità: Critica

Punteggio CVSS: 4.7

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Descrizione: La funzionalità chat di Zoom Client for Meetings era soggetta agli attacchi di Zip bomb nelle seguenti versioni del prodotto: Android prima della versione 5.8.6, iOS prima della versione 5.9.0, Linux prima della versione 5.8.6, macOS prima della versione 5.7.3 e Windows prima della versione 5.6.3. Ciò potrebbe causare problemi di disponibilità nell'host client esaurendo le risorse di sistema.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutti gli Zoom Client for Meetings per Android precedenti alla prima della versione 5.8.6
  • Tutti gli Zoom Client for Meetings per iOS prima della versione 5.9.0
  • Tutti gli Zoom Client for Meetings per Linux prima della versione 5.8.6
  • Tutti gli Zoom Client for Meetings per macOS prima della versione 5.7.3
  • Tutti gli Zoom Client for Meetings per Windows prima della versione 5.6.3

Fonte: Riportato da Johnny Yu di Walmart Global Tech

ZSB-22001 02/08/2022 Messaggi espansi conservati nei Keybase Client per macOS e Windows Critica CVE-2022-22779

Gravità: Critica

Punteggio CVSS: 3.7

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Descrizione: I Keybase Client per macOS e Windows precedenti alla versione 5.9.0 non rimuovono correttamente i messaggi espansi avviati da un utente. Ciò può accadere se l'utente ricevente passa a una funzionalità non di chat e sospende l'organizzatore prima che l'utente mittente espanda i messaggi. Ciò potrebbe portare alla divulgazione di informazioni sensibili che erano destinate all'eliminazione dal dispositivo del cliente.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software Keybase più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://keybase.io/download.

Prodotti interessati:

  • Tutti i Keybase Client per macOS e Windows prima della versione 5.9.0

Fonte: Segnalato da Olivia O'Hara

ZSB-21022 12/14/2021 Esecuzione arbitraria di comandi in Keybase Client per Windows Critica CVE-2021-34426

Gravità: Critica

Punteggio CVSS: 5.3

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Descrizione: È stata riscontrata una vulnerabilità nel client Keybase per Windows prima della versione 5.6.0, quando un utente eseguiva il comando "keybase git lfs-config" nella riga di comando. Nelle versioni precedenti la 5.6.0, un attore malintenzionato con accesso in scrittura al repository Git di un utente può sfruttare questa vulnerabilità per eseguire potenzialmente comandi Windows arbitrari sul sistema locale di un utente.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software Keybase più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://keybase.io/download.

Prodotti interessati:

  • Tutti i client Keybase per Windows prima della versione 5.6.0

Fonte: Segnalato da RyotaK

ZSB-21021 12/14/2021 Contraffazione delle richieste sul lato server nel client Zoom per la chat Meetings Critica CVE-2021-34425

Gravità: Critica

Punteggio CVSS: 4.7

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Descrizione: Il Zoom Client for Meetings precedente la versione 5.7.3 (per Android, iOS, Linux, macOS e Windows) contiene una vulnerabilità legata alla contraffazione delle richieste sul lato server nella funzionalità "anteprima link" della chat. Nelle versioni precedenti la 5.7.3, qualora un utente attivasse la funzione "anteprima link" della chat, un attore malintenzionato potrebbe indurre l'utente a inviare potenzialmente delle richieste HTTP GET arbitrarie agli URL che l'attore non può raggiungere direttamente.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutti i Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) prima della versione 5.7.3

Fonte: Riportato da Johnny Yu di Walmart Global Tech

ZSB-21020 11/24/2021 Esposizione della memoria di processo in Zoom Client e in altri prodotti Critica CVE-2021-34424

Gravità: Critica

Punteggio CVSS: 5.3

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Descrizione: È stata rilevata una vulnerabilità nei prodotti elencati nella sezione "Prodotti interessati" del presente bollettino, che potenzialmente consentiva l'esposizione dello stato della memoria di processo. Questo problema potrebbe essere utilizzato per ottenere informazioni potenzialmente dettagliate su aree arbitrarie della memoria del prodotto.

Zoom ha risolto questo problema nelle ultime versioni dei prodotti elencati nella sezione seguente. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza.

Prodotti interessati:

  • Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) prima della versione 5.8.4
  • Zoom Client for Meetings per BlackBerry (Android e iOS) prima della versione 5.8.1
  • Zoom Client for Meetings per intune (Android e iOS) prima della versione 5.8.4
  • Zoom Client for Meetings per Chrome OS prima della versione 5.0.1
  • Zoom Rooms per sala conferenze (per Android, AndroidBali, macOS e Windows) prima della versione 5.8.3
  • Controller per Zoom Rooms (per Android, iOS e Windows) prima della versione 5.8.3
  • Client Zoom VDI Windows Meeting prima della versione 5.8.4
  • Plug-in Zoom VDI per desktop virtuale Azure (per Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) prima della versione 5.8.4.21112
  • Plugin Zoom VDI per Citrix (per Windows x86 o x64, programma di installazione e disinstallazione universale per Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) prima della versione 5.8.4.21112
  • Plugin Zoom VDI per VMware (per Windows x86 o x64, programma di installazione e disinstallazione universale per Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) prima della versione 5.8.4.21112
  • SDK Zoom Meeting per Android prima della versione 5.7.6.1922
  • SDK Zoom Meeting per iOS prima della versione 5.7.6.1082
  • SDK Zoom Meeting per Windows prima della versione 5.7.6.1081
  • SDK Zoom Meeting per Mac prima della versione 5.7.6.1340
  • SDK Zoom Video (per Android, iOS, macOS e Windows) prima della versione 1.1.2
  • Connettore riunioni on-premise Zoom prima della versione 4.8.12.20211115
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.8.12.20211115
  • Connettore registrazione on-premise Zoom prima della versione 5.1.0.65.20211116
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.7266.20211117
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5692.20211117
  • Zproxy Zoom Hybrid prima della versione 1.0.1058.20211116
  • MMR Zoom Hybrid prima della versione 4,6.20211116,131_x86-64

Fonte: Riportato da Natalie Silvanovich di Google Project Zero

ZSB-21019 11/24/2021 Buffer overflow in Zoom desktop client e altri prodotti Critica CVE-2021-34423

Gravità: Critica

Punteggio CVSS: 7.3

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Descrizione: È stata rilevata una vulnerabilità legata a un buffer overflow nei prodotti elencati nella sezione "Prodotti interessati" del presente bollettino. Questo può consentire a un attore malintenzionato di arrestare il servizio o l'applicazione, o di sfruttare questa vulnerabilità per eseguire arbitrariamente del codice.

Zoom ha risolto questo problema nelle ultime versioni dei prodotti elencati nella sezione seguente. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza.

Prodotti interessati:

  • Zoom Client for Meetings (per Android, iOS, Linux, macOS e Windows) prima della versione 5.8.4
  • Zoom Client for Meetings per BlackBerry (Android e iOS) prima della versione 5.8.1
  • Zoom Client for Meetings per intune (Android e iOS) prima della versione 5.8.4
  • Zoom Client for Meetings per Chrome OS prima della versione 5.0.1
  • Zoom Rooms per sala conferenze (per Android, AndroidBali, macOS e Windows) prima della versione 5.8.3
  • Controller per Zoom Rooms (per Android, iOS e Windows) prima della versione 5.8.3
  • Client Zoom VDI Windows Meeting prima della versione 5.8.4
  • Plug-in Zoom VDI per desktop virtuale Azure (per Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) prima della versione 5.8.4.21112
  • Plugin Zoom VDI per Citrix (per Windows x86 o x64, programma di installazione e disinstallazione universale per Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) prima della versione 5.8.4.21112
  • Plugin Zoom VDI per VMware (per Windows x86 o x64, programma di installazione e disinstallazione universale per Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) prima della versione 5.8.4.21112
  • SDK Zoom Meeting per Android prima della versione 5.7.6.1922
  • SDK Zoom Meeting per iOS prima della versione 5.7.6.1082
  • SDK Zoom Meeting per MacOS prima della versione 5.7.6.1340
  • SDK Zoom Meeting per Windows prima della versione 5.7.6.1081
  • SDK Zoom Video (per Android, iOS, macOS e Windows) prima della versione 1.1.2
  • Controller del Connettore riunioni Zoom On-Premise prima della versione 4.8.12.20211115
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.8.12.20211115
  • Connettore registrazione on-premise Zoom prima della versione 5.1.0.65.20211116
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.7266.20211117
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5692.20211117
  • Zproxy Zoom Hybrid prima della versione 1.0.1058.20211116
  • MMR Zoom Hybrid prima della versione 4,6.20211116,131_x86-64

Fonte: Fonte: Riportato da Natalie Silvanovich di Google Project Zero

ZSB-21018 11/09/2021 Path traversal dei nomi dei file in Keybase Client per Windows Critica CVE-2021-34422

Gravità: Critica

Punteggio CVSS: 7.2

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Descrizione: Keybase Client per Windows prima della versione 5.7.0 contiene una vulnerabilità path traversal quando si controlla il nome di un file caricato in una cartella del team. Un utente malintenzionato potrebbe caricare un file in una cartella condivisa con un nome di file creato in modo da consentire a un utente di eseguire un'applicazione non prevista sul computer ospite. Se un utente malintenzionato ha sfruttato questo problema con la funzionalità di condivisione delle cartelle pubbliche di Keybase Client, questo potrebbe portare all'esecuzione di codice in modalità remota.

Keybase ha affrontato questo problema nella versione 5.7.0 di Keybase Client per Windows. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software Keybase più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://keybase.io/download.

Prodotti interessati:

  • Keybase Client per Windows prima della versione 5.7.0

Fonte: Riportato da m4t35z

ZSB-21017 11/09/2021 Messaggi espansi conservati in Keybase Client per Android e iOS Critica CVE-2021-34421

Gravità: Critica

Punteggio CVSS: 3.7

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Descrizione: Keybase Client per Android prima della versione 5.8.0 e Keybase Client per iOS prima della versione 5.8.0 non riescono a rimuovere correttamente i messaggi espansi avviati da un utente, se l'utente ricevente mette in background la sessione di chat di testo mentre l'utente mittente espande i messaggi. Questo potrebbe portare alla divulgazione di informazioni sensibili che erano destinate a essere eliminate dal dispositivo del cliente.

Keybase ha risolto questo problema nelle versioni 5.8.0 di Keybase Client per Android e 5.8.0 di Keybase Client per iOS. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software Keybase più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://keybase.io/download.

Prodotti interessati:

  • Tutti i Keybase Client per Android prima della versione 5.8.0
  • Tutti i Keybase Client per iOS prima della versione 5.8.0

Fonte: Riportato da Olivia o'Hara, John Jackson, Jackson Henry e Robert Willis

ZSB-21016 11/09/2021 Firma dell'eseguibile di installazione di Zoom per Windows ignorata Critica CVE-2021-34420

Gravità: Critica

Punteggio CVSS: 4.7

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Descrizione: Il programma di installazione del Zoom Client for Meetings per Windows prima della versione 5.5.4 non verifica correttamente la firma dei file con estensione .msi, .ps1 e .bat. Questo potrebbe causare l'installazione di software dannoso sul computer di un cliente da parte di un attore malintenzionato.

Zoom ha affrontato questo problema nella versione 5.5.4 del Zoom Client for Meetings per Windows. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutti i Zoom Client for Meetings per Windows prima della versione 5.5.4

Fonte: Riportato da Laurent Delosieres di ManoMano

ZSB-21015 11/09/2021 Inserimento di HTML in Zoom Client per Linux Critica CVE-2021-34419

Gravità: Critica

Punteggio CVSS: 3.7

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Descrizione: Nel Zoom Client for Meetings per Ubuntu Linux prima della versione 5.1.0, si è verificato un errore di iniezione HTML quando si invia una richiesta di controllo remoto a un utente nel processo di condivisione dello schermo durante la riunione. Questo potrebbe consentire ai partecipanti alla riunione di essere oggetto di attacchi di social engineering.

Zoom ha risolto questo problema nella versione 5.1.0 del Zoom Client for Meetings per Ubuntu Linux. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download

Prodotti interessati:

  • Zoom Client for Meetings per Ubuntu Linux prima della versione 5.1.0

Fonte: Riportato da Danny de Weille e Rick Verdoes di hackdefense

ZSB-21014 11/09/2021 Crash del puntatore pre-auth null nella console web on-premise Critica CVE-2021-34418

Gravità: Critica

Punteggio CVSS: 4.0

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Descrizione: Il servizio di accesso alla console Web per i prodotti elencati nella sezione "Prodotti interessati" del presente bollettino non convalida l'invio di un byte NULL durante l'autenticazione. Questo potrebbe causare un arresto anomalo del servizio di accesso.

Prodotti interessati:

  • Controller del Connettore riunioni Zoom On-Premise prima della versione 4.6.239.20200613
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.6.239.20200613
  • Connettore registrazione on-premise Zoom prima della versione 3.8.42.20200905
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.6344.20200612
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5492.20200616

Fonte: Riportato da Jeremy Brown

ZSB-21013 11/09/2021 Esecuzione di comandi remoti autenticati con privilegi root tramite console Web in MMR Critica CVE-2021-34417

Gravità: Critica

Punteggio CVSS: 7.9

Sequenza del vettore CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Descrizione: La pagina del proxy di rete sul web portal per i prodotti elencati nella sezione "Prodotti interessati" del presente bollettino non convalida l'input inviato nelle richieste di impostazione della password del proxy di rete. Questo potrebbe causare l'inserimento di comandi remoti da parte di un amministratore del web portal.

Prodotti interessati:

  • Controller del Connettore riunioni Zoom On-Premise prima della versione 4.6.365.20210703
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.6.365.20210703
  • Connettore registrazione on-premise Zoom prima della versione 3.8.45.20210703
  • Connettore sale virtuali on-premise Zoom prima della versione 4.4.6868.20210703
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5496.20210703

Fonte: Riportato da Jeremy Brown

ZSB-21012 09/30/2021 Esecuzione di codice in modalità remota sulle immagini On-Prem tramite portale web Critica CVE-2021-34416

Gravità: Critica

Punteggio CVSS: 5.5

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Descrizione: Il web portal delle impostazioni di amministrazione degli indirizzi di rete per il Connettore riunioni on-premise di Zoom prima della versione 4.6.360.20210325, il Connettore riunioni MMR on-premise di Zoom prima della versione 4.6.360.20210325, il Connettore registrazione on-premise di Zoom prima della versione 3.8.44.20210326, il Connettore sala virtuale on-premise di Zoom prima della versione 4.4.6752.20210326 e il Connettore sala virtuale on-premise Load Balancer di Zoom prima della versione 2.5.5495.20210326 non riesce a convalidare l'input inviato nelle richieste di aggiornamento della configurazione di rete, il che potrebbe portare all'inserimento di comandi remoti sull'immagine on-premise da parte degli amministratori del web portal.

Prodotti interessati:

  • Connettori riunioni on-premise di Zoom prima della versione 4.6.360.20210325
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.6.360.20210325
  • Connettore registrazioni on-premise Zoom prima della versione 3.8.44.20210326
  • Connettore Zoom on-premise per sale virtuali prima della versione 4.4.6752.20210326
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5495.20210326

Fonte: Segnalato da Egor Dimitrenko di Positive Technologies

ZSB-21011 09/30/2021 ZC si blocca utilizzando una PDU che causa molte allocazioni Critica CVE-2021-34415

Gravità: Critica

Punteggio CVSS: 7.5

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Descrizione: Il servizio del Controller di zona nel controller del Connettore riunioni on-premise di Zoom prima della versione 4.6.358.20210205 non verifica il campo cnt inviato nei pacchetti di rete in entrata, portando all'esaurimento delle risorse e al blocco del sistema.

Prodotti interessati:

  • Controller del Connettore riunioni Zoom On-Premise prima della versione 4.6.358.20210205

Fonte: Riportato da Nikita Abramov di Positive Technologies

ZSB-21010 09/30/2021 Esecuzione di codice in modalità remota sul server Connettore riunioni tramite configurazione del proxy di rete WebPortal Critica CVE-2021-34414

Gravità: Critica

Punteggio CVSS: 7.2

Sequenza del vettore CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Descrizione: La pagina del proxy di rete nel web portal per il controller del Connettore riunioni on-premise di Zoom prima della versione 4.6.348.20201217, il Connettore riunioni MMR on-premise di Zoom prima della versione 4.6.348.20201217, il Connettore registrazione on-premise di Zoom prima della versione 3.8.42.20200905, il Connettore sala virtuale on-premise di Zoom prima della versione 4.4.6620.20201110 e il Connettore sala virtuale on-premise Load Balancer di Zoom prima della versione 2.5.5495.20210326 non riesce a convalidare l'input inviato nelle richieste di aggiornamento della configurazione di rete, il che potrebbe portare all'inserimento di comandi remoti sull'immagine on-premise da parte di un amministratore del web portal.

Prodotti interessati:

  • Controller del Connettore riunioni on-premise di Zoom prima della versione 4.6.348.20201217
  • Connettore riunioni on-premise Zoom MMR prima della versione 4.6.348.20201217
  • Connettore registrazione on-premise Zoom prima della versione 3.8.42.20200905
  • Connettore Zoom on-premise per sale virtuali prima della versione 4.4.6620.20201110
  • Connettore sale virtuali on-premise Zoom Load Balancer prima della versione 2.5.5495.20210326

Fonte: Segnalato da Egor Dimitrenko di Positive Technologies

ZSB-21009 09/30/2021 Escalation dei privilegi locali del programma di installazione del Plugin Zoom macOS per Outlook Critica CVE-2021-34413

Gravità: Critica

Punteggio CVSS: 2.8

Sequenza del vettore CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Descrizione: Tutte le versioni del Plugin Zoom per Microsoft Outlook per macOS precedenti alla versione 5.3.52553.0918 contengono una vulnerabilità legata al tempo di controllo/tempo di utilizzo (TOC/TOU) durante il processo di installazione del plug-in. Questo potrebbe consentire a un utente standard di scrivere una propria applicazione dannosa nella directory del plug-in, consentendo l'esecuzione dell'applicazione dannosa in un contesto privilegiato.

Prodotti interessati:

  • Tutte le versioni del Plugin Zoom per Microsoft Outlook per macOS precedenti alla versione 5.3.52553.0918

Fonte: Grazie al Red Team di Lockheed Martin

ZSB-21008 09/30/2021 Escalation dei privilegi locali del programma di installazione di Zoom for Windows Critica CVE-2021-34412

Gravità: Critica

Punteggio CVSS: 4.4

Sequenza del vettore CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Descrizione: Durante il processo di installazione di tutte le versioni del Zoom Client for Meetings per Windows prima della versione 5.4.0, è possibile avviare Internet Explorer. Se il programma di installazione è stato avviato con privilegi elevati, ad esempio da SCCM, può verificarsi un'escalation dei privilegi locali.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings per Windows prima della versione 5.4.0

Fonte: Grazie al Red Team di Lockheed Martin

ZSB-21007 09/30/2021 Escalation di privilegi locali di Zoom Rooms Installer Critica CVE-2021-34411

Gravità: Critica

Punteggio CVSS: 4.4

Sequenza del vettore CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Descrizione: Durante il processo di installazione di Zoom Rooms per sala conferenze per Windows prima della versione 5.3.0 è possibile avviare Internet Explorer con privilegi elevati. Se il programma di installazione è stato avviato con privilegi elevati, ad esempio da SCCM, può verificarsi un'escalation dei privilegi locali.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Rooms per sala conferenze per Windows prima della versione 5.3.0
  • Zoom Rooms per conferenze prima della versione 5.1.0

Fonte: Grazie al Red Team di Lockheed Martin

ZSB-21004 09/30/2021 Programma di installazione MSI di Zoom elevato in scrittura utilizzando una junction Critica CVE-2021-34408

Gravità: Critica

Punteggio CVSS: 7.0

Sequenza del vettore CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Descrizione: Una directory scrivibile dall'utente creata durante l'installazione del Zoom Client for Meetings per Windows precedente alla versione 5.3.2 può essere reindirizzata in un'altra posizione utilizzando una junction. In questo modo, un utente malintenzionato potrebbe sovrascrivere i file che un utente con limitazioni non sarebbe in grado di modificare.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Client for Meetings per Windows prima della versione 5.3.2

Fonte: Grazie al Red Team di Lockheed Martin

ZSB-21003 09/30/2021 Firma digitale del programma di installazione di Zoom for Windows ignorata Critica CVE-2021-33907

Gravità: Critica

Punteggio CVSS: 7.0

Sequenza del vettore CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Descrizione: Il Zoom Client for Meetings per Windows in tutte le versioni precedenti alla 5.3.0 non convalida correttamente le informazioni del certificato utilizzate per firmare i file .msi quando si esegue un aggiornamento del client. Questo potrebbe portare all'esecuzione di codice in modalità remota in un contesto con privilegi elevati.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutte le versioni desktop dei Zoom Client for Meetings prima della 5.3.0

Fonte: Grazie al Red Team di Lockheed Martin

ZSB-21002 08/13/2021 Scrittura heap overflow da buffer statico deselezionata dal messaggio XMPP Critica CVE-2021-30480

Gravità: Critica

Punteggio CVSS: 8.1

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Descrizione: Prima della versione 5.6.3 esiste un buffer overflow basato su heap in tutte le versioni desktop dei Zoom Client for Meetings. Questo è stato segnalato a Zoom nell'ambito di come parte del Pwn20wn Vancouver 2021. La catena di attacco dimostrata durante il Pwn20wn è stata attenuata da una modifica sul lato server dell'infrastruttura Zoom, il 9/4/2021.

Quando è combinata con altri due problemi segnalati durante il Pwn20wn - errata convalida URL quando si invia un messaggio XMPP per accedere all'URL di un'app Zoom Marketplace e convalida URL non corretta durante la visualizzazione di un'immagine GIPHY - un utente malintenzionato può attivare l'esecuzione di codice in modalità remota su un computer bersaglio.
Perché questo attacco abbia successo, il bersaglio deve avere precedentemente accettato una richiesta di connessione da parte di un utente malintenzionato o essere in una chat multiutente con l'utente malintenzionato. La catena di attacco dimostrata in Pwn20wn può essere altamente visibile ai bersagli, poiché causa molteplici notifiche al client.

Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutte le versioni desktop dei Zoom Client for Meetings prima della 5.6.3

Fonte: Segnalato da Daan Keuper e Thijs Alkemade di Computest, attraverso la Zero Day Initiative

ZSB-21001 03/26/2021 Finestra dell’applicazione funzionalità di Condivisione dello schermo Critica CVE-2021-28133

Gravità: Critica

Punteggio CVSS: 5,7

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Descrizione: Una vulnerabilità ha colpito la funzionalità di condivisione dello schermo di Zoom Windows e dei client Linux durante la condivisione delle finestre delle singole applicazioni, in cui il contenuto dello schermo delle applicazioni, che non è esplicitamente condiviso dagli utenti che condividono lo schermo può essere visualizzato da altri partecipanti alla riunione per breve tempo se la persona che "condivide" ha ridotto a icona, ingrandito o chiuso un'altra finestra.

Zoom ha introdotto diversi nuovi metodi di attenuazione dei rischi di sicurezza nella versione 5.6 di Zoom Client per Windows che riducono le probabilità che questo problema si verifichi in futuro per gli utenti di Windows. Stiamo continuando a lavorare su ulteriori misure per risolvere questo problema in tutte le piattaforme interessate.

Zoom ha risolto anche il problema per gli utenti Ubuntu l’1 marzo 2021 nella versione 5.5.4 dello Zoom Client per Linux. Gli utenti possono applicare gli attuali aggiornamenti o scaricare la versione più recente del software di Zoom con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Tutte le versioni dello Zoom Client per Windows
  • Versioni di Zoom desktop client per Linux precedenti alla 5.5.4 su Ubuntu
  • Tutte le versioni dei Client Linux su altre distribuzioni supportate

Fonte: Scoperto da Michael Stramez e Matthias Deeg.

ZSB-20002 08/14/2020 DLL di Windows nel servizio di condivisione di Zoom Critica CVE-2020-9767

Gravità: Critica

Punteggio CVSS: 7.8

Sequenza del vettore CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Descrizione: Una vulnerabilità correlata alla libreria a collegamento dinamico ("DLL") in corso nel servizio di condivisione di Zoom potrebbe consentire a un utente di Windows locale di acquisire privilegi più elevati di quelli previsti per un utente NT AUTHORITY/SYSTEM.

La vulnerabilità è dovuta alle verifiche insufficienti delle firme delle DLL caricate dinamicamente durante il caricamento di un file eseguibile firmato. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità mediante l’inserimento di una DLL pericolosa nella firma di un file eseguibile di Zoom e utilizzarla per avviare processi con autorizzazioni di livello elevato.

Zoom ha affrontato questo problema nella versione client 5.0.4. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Windows installer (ZoomInstallerFull.msi) per le versioni precedenti alla 5.0.4

Fonte: Connor Scott di Context Information Security

ZSB-20001 05/04/2020 Zoom IT Installer per Windows Critica CVE-2020-11443

Gravità: Critica

Punteggio CVSS: Base: 8.4

Sequenza del vettore CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Descrizione: Una vulnerabilità nella modalità in cui il programma di installazione di Zoom Windows gestisce le giunzioni durante l’eliminazione dei file potrebbe consentire a un utente Windows locale di eliminare file altrimenti non eliminabili dall'utente.

La vulnerabilità è dovuta a una verifica insufficiente delle giunzioni nella directory da cui il programma di installazione elimina i file, che è scrivibile da utenti standard. Un utente locale malintenzionato potrebbe sfruttare questa vulnerabilità creando una giunzione nella directory interessata che punta ai file di sistema protetti o agli altri file a cui l'utente non è autorizzato ad accedere. Al momento dell'esecuzione del programma di installazione di Zoom Windows con autorizzazioni elevate, come quando viene avviato attraverso un software di installazione gestita, quei file verrebbero eliminati dal sistema.

Zoom ha affrontato questo problema nella versione client 4.6.10. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Zoom Windows installer (ZoomInstallerFull.msi) per le versioni precedenti alla 4.6.10

Fonte: Grazie al Lockheed Martin Red Team.

ZSB-19003 07/12/2019 ZoomOpener daemon Critica CVE-2019-13567

Gravità: Critica

Punteggio CVSS: Base: 7.5

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Descrizione: Una vulnerabilità in Zoom desktop client per macOS potrebbe consentire a un malintenzionato di scaricare un software dannoso per il dispositivo della vittima.

La vulnerabilità è dovuta alle validazioni errate degli input e del software scaricato nell’applicazione ZoomOpener. Un utente malintenzionato potrebbe sfruttare la vulnerabilità per avviare il download dei file dal dispositivo di una vittima per suo conto. Lo sfruttamento di questa vulnerabilità può avvenire solo se la vittima ha precedentemente disinstallato il Zoom desktop client.

Zoom ha affrontato questo problema nella versione client 4.4.52595.0425. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Versioni Zoom desktop client per macOS precedenti alla 4.4.52595.0425 e successive alla 4.1.27507.0627

Fonte: Sconosciuto.

ZSB-19002 07/09/2019 Impostazione video predefinita Critica CVE-2019-13450

Gravità: Critica

Punteggio CVSS: Base: 3.1

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Descrizione: Una vulnerabilità in Zoom desktop client per macOS e nel client RingCentral potrebbe consentire a un utente remoto, malintenzionato e non autenticato di costringere un utente a partecipare a una videochiamata con la videocamera attiva.

La vulnerabilità è dovuta a insufficienti controlli di autorizzazione per verificare quali sistemi possono comunicare con il server locale di Zoom in esecuzione sulla porta 19421. Un utente malintenzionato può sfruttare questa vulnerabilità creando un sito web dannoso che fa sì che il cliente di Zoom partecipi automaticamente a una riunione creata dall'utente malintenzionato.

Nella versione Client 4.4.5 pubblicata il 14 luglio 2019, Zoom ha realizzato una nuova finestra di anteprima video che viene mostrata all'utente prima di partecipare a una riunione. Questa finestra di dialogo consente all'utente di partecipare alla riunione con o senza video abilitato e richiede all'utente di impostare il comportamento predefinito che desidera per il video. Zoom esorta i clienti a installare le ultime versioni di Zoom Client disponibili su https://zoom.us/download.

Prodotti interessati:

  • Versioni di Zoom desktop client per macOS precedenti alla 4.4.5
  • Versioni del Client RingCentral per macOS precedenti alla 4.4.5

Fonte: Scoperto da Jonathan Leitschuh.

ZSB-19001 07/09/2019 Attacco denial of service: macOS Critica CVE-2019-13449

Gravità: Critica

Punteggio CVSS: Base: 3.1

Sequenza del vettore CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Descrizione: Una vulnerabilità in Zoom desktop client per macOS potrebbe consentire a un utente remoto, non autenticato e malintenzionato di attivare una condizione denial of service sul sistema della vittima.

La vulnerabilità è dovuta a insufficienti controlli di autorizzazione per verificare quali sistemi possono comunicare con il server locale di Zoom in esecuzione sulla porta 19421. Un utente malintenzionato può sfruttare questa vulnerabilità creando un sito web dannoso che fa sì che il cliente di Zoom provi più volte a partecipare a una riunione con un ID riunione non valido. Il ciclo infinito fa sì che lo Zoom desktop client non sia funzionante e può avere un impatto sulle prestazioni del sistema su cui è in esecuzione.

Per affrontare questo problema, Zoom ha rilasciato la versione 4.4.2-hotfix del client per macOS il 28 aprile 2019. Gli utenti possono mantenere la sicurezza applicando gli aggiornamenti attuali o scaricando il software di Zoom più recente con tutti gli ultimi aggiornamenti sulla sicurezza da https://zoom.us/download.

Prodotti interessati:

  • Versioni di Zoom desktop client per macOS precedenti alla 4.4.5
  • Versioni del Client RingCentral per macOS precedenti alla 4.4.5

Fonte: Scoperto da Jonathan Leitschuh.

No results found

Per ricevere la notifica dei futuri bollettini di sicurezza Zoom, forniscici un l'indirizzo e-mail personale. (Attenzione: le e-mail con pseudonimi non riceveranno tali notifiche).