Trust Center Security, Privacy, Blogs Additional Resources

セキュリティ速報

Severity All
  • Severity All
  • High
  • Medium
  • Low
CVE All
  • CVE All
  • CVE-2021-34407
  • CVE-2021-30480
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Search

セキュリティ速報

ZSB Date Title Severity CVE (if applicable)
ZSB-22003 12/01/2021 XMPP メッセージからの未検証の書き換えによる静的バッファーのヒープ オーバーフロー Medium CVE-2021-34407

Severity: Medium

CVSS Score: 8.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Description: ヒープ領域のバッファー オーバーフローは、5.6.3 以前の Zoom Client for Meetings のすべてのデスクトップ バージョンで起こる可能性があります。 この問題は、2021 Pwn20wn Vancouver の一環として Zoom に報告されたものです。 Pwn20wn の期間中に示された攻撃チェーンは、Zoom が 2021 年 4 月 9 日に実施したインフラストラクチャのサーバー側の変更で緩和されました。

Pwn20wn 期間中、Zoom マーケットプレイス アプリの URL にアクセスするための XMPP メッセージを送信する際の不適切な URL 検証と、GIPHY 画像を表示する不正な URL 検証という他の 2 つの問題が報告されました。これらを組み合わせると、悪意あるユーザーはターゲットとするコンピュータでリモートコードを実行することができます。
この攻撃は、ターゲットが悪意のあるユーザーからの接続要求を事前に受け入れるか、悪意のあるユーザーとのマルチユーザー チャットに参加していないと、は成功しません。 Pwn20wn で示された攻撃チェーンは、ターゲットに対する視認性が高く、複数のクライアント通知が発生します。

Affected Products:

  • 5.6.3 以前の Zoom Client for Meetings のすべてのデスクトップ バージョン
  • Ubuntu 上の Linux 版 Zoom クライアント バージョン 5.5.4 以前
  • サポートされている他の配信のすべての Linux 版クライアント バージョン

Source: Zero Day Initiative を通した Computest の Daan Keuper 氏と Thijs Alkemade 氏による報告

ZSB-21001 03/26/2020 アプリケーション ウィンドウの画面共有機能 High CVE-2021-30480

Severity: High

CVSS Score: 5.7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: 個々のアプリケーション ウィンドウを共有する際に、脆弱性が Windows と Linux 版クライアントの画面共有機能に影響を及ぼし、画面共有中のユーザーが明示的に共有していないアプリケーション画面の内容が、他のウィンドウを最小化、最大化、または閉じる際に、短時間他のミーティング参加者に見られる可能性があります。

Zoom は Windows ユーザー向けに、この問題が発生する可能性を低減する Windows 版 Zoom クライアント バージョン 5.6 でいくつかの新しいセキュリティ軽減策を導入しました。 弊社は、影響を受けるすべてのプラットフォームでこの問題を解決するために、引き続き追加措置を講じるよう取り組んでいます。

Zoom はまた、Linux 版 Zoom クライアント バージョン 5.5.4 で、2020 年 3 月 1 日に Ubuntu ユーザーに生じた問題を解決しました。 ユーザーは、最新の更新プログラムを適用したり、https://zoom.us/download から最新のセキュリティ更新が適用された最新の Zoom ソフトウェアをダウンロードできます。

Affected Products:

  • Windows 版 Zoom クライアントの全バージョン
  • Ubuntu 上の Linux 版 Zoom クライアント バージョン 5.5.4 以前
  • サポートされている他の配信のすべての Linux 版クライアント バージョン

Source: Michael Stramez 氏と Matthias Deeg 氏が発見しました。

ZSB-20002 08/14/2020 Zoom Sharing Service における Windows DLL High CVE-2020-9767

Severity: High

CVSS Score: 7.8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Zoom Sharing Service に読み込まれるダイナミック リンク ライブラリ(「DLL」)に関連する脆弱性により、Windows のローカル ユーザーが NT AUTHORITY/SYSTEM ユーザーの特権を昇格させることができる可能性があります。

この脆弱性は、署名付き実行可能ファイルを読み込む際に動的に読み込まれる DLL の署名チェックが不十分であることに起因します。 攻撃者はこの脆弱性を悪用して、署名済みの Zoom の実行可能ファイルに悪意のある DLL を挿入し、それを使用して昇格された権限によりプロセスを起動する可能性があります。

Zoom は、クライアントのバージョン 5.0.4 のリリースによりこの問題を解決しました。 ユーザーは、最新の更新プログラムを適用するか、https://zoom.us/download から最新のセキュリティ更新が適用された最新の Zoom ソフトウェアをダウンロードすることで、セキュリティを確保できます。

Affected Products:

  • バージョン 5.0.4 以前の Windows 版 Zoom インストーラー(ZoomInstallerFull.msi)

Source: Context Information Security 社の Connor Scott 氏

ZSB-20001 05/04/2020 Windows 版 Zoom IT インストーラー Low CVE-2020-11443

Severity: Low

CVSS Score: 基本: 8.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:Hs

Description: Windows 版 Zoom のインストーラーがファイルを削除する際のジャンクションの処理方法に脆弱性があり、Windows のローカル ユーザーが、通常ユーザーが削除できないファイルを削除できる可能性があります。

この脆弱性は、インストーラーがファイルを削除するディレクトリ内のジャンクションのチェックが不十分であることに起因しており、標準ユーザーによる書き込みが可能になっています。 悪意あるローカル ユーザーが、保護されたシステム ファイルまたはユーザーが権限を持たない他のファイルに向くディレクトリにジャンクションを作成することにより、この脆弱性を悪用する可能性があります。 昇格された権限で Windows 版 Zoom インストーラーを実行すると、管理された展開ソフトウェアを使用して実行される場合と同様に、それらのファイルはシステムから削除されます。

Zoom は、クライアントのバージョン 4.6.10 のリリースでこの問題を解決しました。 ユーザーは、最新の更新プログラムを適用するか、https://zoom.us/download から最新のセキュリティ更新が適用された最新の Zoom ソフトウェアをダウンロードすることで、セキュリティを確保できます。

Affected Products:

  • バージョン 4.6.10 以前の Windows 版 Zoom インストーラー(ZoomInstallerFull.msi)

Source: Lockheed Martin Red Team に感謝申し上げます。

ZSB-19003 07/12/2019 ZoomOpener デーモン Medium CVE-2019-13567

Severity: Medium

CVSS Score: 基本: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: MacOS 版 Zoom クライアントの脆弱性により、攻撃者は悪意のあるソフトウェアを被害者のデバイスにダウンロードできる可能性があります。

この脆弱性は、ZoomOpener ヘルパー アプリケーションでの不適切な入力検証とダウンロードしたソフトウェアの検証に起因しています。 攻撃者はこの脆弱性を悪用して、被害者のデバイスに対して、攻撃者の代わりにファイルをダウンロードするよう促す可能性があります。 被害者がこれまでに Zoom クライアントをアンインストールした場合にのみ悪用可能です。

Zoom は、クライアントのバージョン 4.4.52595.0425 のリリースでこの問題を解決しました。 ユーザーは、最新の更新プログラムを適用するか、https://zoom.us/download から最新のセキュリティ更新が適用された最新の Zoom ソフトウェアをダウンロードすることで、セキュリティを確保できます。

Affected Products:

  • バージョン 4.4.52595.0425 以前およびバージョン 4.1.27507.0627 以降の MacOS 版 Zoom クライアント

Source: 不明。

ZSB-19002 07/09/2019 デフォルトのビデオ設定 Low CVE-2019-13450

Severity: Low

CVSS Score: 基本: 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: MacOS 版 Zoom および RingCentral クライアントの脆弱性により、リモートの未認証の攻撃者が、ビデオカメラを有効にした状態でユーザーをビデオ通話に参加させる可能性があります。

この脆弱性は、ポート 19421 で実行されているローカルの Zoom Web サーバーと通信する可能性があるシステムを確認するための認証コントロールが不十分であることに起因しています。 攻撃者はこの脆弱性を悪用して、自身が設定したミーティングに Zoom クライアントを自動的に参加させる悪意のあるウェブサイトを作成する可能性があります。

Zoom は、2019 年 7 月 14 日に公開されたクライアントのバージョン 4.4.5 において、ミーティングに参加する前にユーザーに表示する新しいビデオ プレビュー ダイアログを実装しました。 このダイアログでは、ユーザーがビデオを有効にするか、または有効にしなくてもミーティングに参加できるようにし、ユーザーは希望するビデオの既定の動作を設定する必要があります。 Zoom は、最新の Zoom クライアントがリリースされた場合、https://zoom.us/download からインストールするようお客様に推奨しています。

Affected Products:

  • バージョン 4.4.5 以前の MacOS 版 Zoom クライアント

Source: Jonathan Leitschuh 氏が発見しました。

ZSB-19001 07/09/2019 DoS 攻撃 - MacOS Medium CVE-2019-13449

Severity: Medium

CVSS Score: 基本: 3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: MacOS 版 Zoom クライアントの脆弱性により、リモートの未認証の攻撃者が、被害者のシステムで DoS 攻撃を行う可能性があります。

この脆弱性は、ポート 19421 で実行されているローカルの Zoom Web サーバーと通信する可能性があるシステムを確認するための認証コントロールが不十分であることに起因しています。 攻撃者はこの脆弱性を悪用して、Zoom クライアントを無効なミーティング ID を持つミーティングに繰り返し参加させる悪意のあるウェブサイトを作成する可能性があります。 無限ループにより Zoom クライアントは動作不能になり、実行されるシステムのパフォーマンスに影響を与える可能性があります。

この問題に対処するために、Zoom は、2019 年 4 月 28 日に MacOS 版クライアントのバージョン 4.4.2 のホットフィックスをリリースしました。

Affected Products:

  • バージョン 4.4.5 以前の MacOS 版 Zoom クライアント
  • バージョン 4.4.5 以前の MacOS 版 RingCentral クライアント
  • バージョン 2.5.146186.1130 以前の Linux 版クライアント
  • バージョン 4.1.18(4460.1105)以前の iOS 版クライアント
  • バージョン 4.1.34489.1105 以前の Android 版クライアント

Source: Jonathan Leitschuh 氏が発見しました。

ZSB-18001 11/30/2018 不正なメッセージ処理 CVE-2018-15715

Severity: 高

CVSS Score: 7.4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Zoom クライアントの脆弱性により、リモートの未認証の攻撃者が、ミーティング参加者の退出、チャット メッセージの送信、参加者のマイクのミュート制御などのミーティング機能を制御できる可能性があります。 攻撃者がミーティングの参加者でもあり、別の参加者がデスクトップ画面の共有を行っている場合、攻撃者はその参加者のキーボードとマウスを制御することも可能です。

この脆弱性は、Zoom の内部メッセージ ポンプがクライアントのユーザー データグラム プロトコル(UDP)メッセージとサーバーのトランスミッション コントロール プロトコル(TCP)メッセージの両方を同じメッセージ ハンドラーにディスパッチしたことに起因しています。 攻撃者はこの脆弱性を利用して、Zoom の認証サーバーが使用する信頼された TCP チャンネルから処理されたメッセージとして解釈される UDP パケットを作成し、送信する可能性があります。

Zoom は、このセキュリティの脆弱性を解決するために、クライアントの更新プログラムをリリースしました。 ユーザーは、最新の更新プログラムを適用するか、https://zoom.us/download から最新のセキュリティ更新が適用された最新の Zoom ソフトウェアをダウンロードすることで、セキュリティを確保できます。

Affected Products:

  • バージョン 4.1.34460.1105 以前の Windows 版クライアント
  • バージョン 4.1.34475.1105 以前の Mac 版クライアント
  • バージョン 2.5.146186.1130 以前の Linux 版クライアント
  • バージョン 4.1.18(4460.1105)以前の iOS 版クライアント
  • バージョン 4.1.34489.1105 以前の Android 版クライアント
  • バージョン 3.3.1635.1130 以前の Chrome 版クライアント
  • バージョン 4.1.6(35121.1201)以前の Windows 版 Zoom Room クライアント
  • バージョン 4.1.7(35123.1201)以前の Mac 版 Zoom Room クライアント
  • バージョン 3.6.2895.1130 以前の Chrome 版 Zoom Room クライアント
  • バージョン 4.1.30384.1029 以前の Zoom の Windows SDK
  • バージョン 4.1.34180.1026 以前の Zoom の Mac SDK
  • バージョン 4.1.34076.1024 以前の Zoom の iOS SDK
  • バージョン 4.1.34082.1024 以前の Zoom の Android SDK
  • バージョン 4.1.4813.1201 以前の Zoom バーチャル ルームコネクタ
  • バージョン 4.3.135059.1129 以前の Zoom ミーティング コネクタ
  • バージョン 3.6.58865.1130 以前の Zoom レコーディング コネクタ
  • Zoom クラウド Skype for Business コネクタは、2018 年 12 月 1 日に更新されました。
  • Zoom クラウド カンファレンス ルームコネクタは、2018 年 12 月 6 日に更新されました。

Source: Tenable 社の David Wells 氏。

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

High

Severity: High

No results found