보안 게시판
보안 게시판
Zoom은 Zoom 보안 게시판에 기재된 내용으로 인해 개별 고객에게 미치는 취약성 영향에 대한 지침을 제공하거나 취약성에 대한 추가적인 세부 정보를 제공하지 않습니다. 최신 수정 사항 및 보안 개선 사항을 적용하려면 최신 버전의 Zoom 소프트웨어로 업데이트하는 것이 좋습니다.
ZSB | 날짜 | 제목 | 심각도 | CVE(해당하는 경우) | |
---|---|---|---|---|---|
|
ZSB-23041 | 08/08/2023 | Windows용 Zoom 데스크톱 클라이언트 - 잘못된 입력 검증 | 중간 | CVE-2023-39209 |
심각도: Medium CVSS 점수: 5.9 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
설명: Windows용 Zoom 데스크톱 클라이언트 5.15.5 이전 버전에서 잘못된 입력 검증으로 인해 인증된 사용자가 네트워크 액세스를 통해 정보 공개를 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23039 | 08/08/2023 | Zoom 클라이언트 SDK - 민감한 정보 노출 | 높음 | CVE-2023-39214 |
심각도: High CVSS 점수: 7.6 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
설명: Zoom 클라이언트 SDK 5.15.5 이전 버전에서 민감한 정보 노출로 인해 인증된 사용자가 네트워크 액세스를 통해 서비스 거부를 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23038 | 08/08/2023 | Windows용 Zoom 데스크톱 클라이언트 및 Zoom VDI 클라이언트 - 특수 요소의 잘못된 중립화 | 위험 | CVE-2023-39213 |
심각도: Critical CVSS 점수: 9.6 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
설명: Windows용 Zoom 데스크톱 클라이언트 및 Zoom VDI 클라이언트 5.15.2 이전 버전에서 특수 요소의 잘못된 중립화로 인해 인증되지 않은 사용자가 네트워크 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23037 | 08/08/2023 | Windows용 Zoom Rooms - 신뢰할 수 없는 검색 경로 | 높음 | CVE-2023-39212 |
심각도: High CVSS 점수: 7.9 CVSS 벡터 문자열: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
설명: Windows용 Zoom Rooms 5.15.5 이전 버전에서 신뢰할 수 없는 검색 경로로 인해 인증된 사용자가 로컬 액세스를 통해 서비스 거부를 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23036 | 08/08/2023 | Windows용 Zoom 데스크톱 클라이언트 및 Windows용 Zoom Rooms - 잘못된 권한 관리 | 높음 | CVE-2023-39211 |
심각도: High CVSS 점수: 8.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
설명: Windows용 Zoom 데스크톱 클라이언트 및 Windows용 Zoom Rooms 5.15.5 이전 버전에서 잘못된 권한 관리로 인해 인증된 사용자가 로컬 액세스를 통해 정보 공개를 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23035 | 08/08/2023 | Windows용 Zoom 클라이언트 SDK - 민감한 정보의 텍스트 스토리지 지우기 | 중간 | CVE-2023-39210 |
심각도: Medium CVSS 점수: 5.5 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
설명: Windows용 Zoom 클라이언트 SDK 5.15.0 이전 버전에서 민감한 정보의 텍스트 스토리지 정리로 인해 인증된 사용자가 로컬 액세스를 통해 정보 공개를 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23034 | 08/08/2023 | Zoom 클라이언트 - 서버 측 보안의 클라이언트 측 시행 | 중간 | CVE-2023-39218 |
심각도: Medium CVSS 점수: 6.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
설명: Zoom 클라이언트 5.14.10 이전 버전에서 서버 측 보안의 클라이언트 측 시행으로 인해 권한이 있는 사용자가 네트워크 액세스를 통해 정보 공개를 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23033 | 08/08/2023 | Zoom SDK - 잘못된 입력 검증 | 보통 | CVE-2023-39217 |
심각도: 보통 CVSS 점수: 5.3 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
설명: Zoom SDK 5.14.10 이전 버전에서 잘못된 입력 검증으로 인해 인증되지 않은 사용자가 네트워크 액세스를 통해 서비스 거부를 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23032 | 08/08/2023 | Windows용 Zoom 데스크톱 클라이언트 - 잘못된 입력 검증 | 중요 | CVE-2023-39216 |
심각도: 중요 CVSS 점수: 9.6 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
설명: Windows용 Zoom 데스크톱 클라이언트 5.14.7 이전 버전에서 잘못된 입력 검증으로 인해 인증되지 않은 사용자가 네트워크 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23031 | 08/08/2023 | Zoom 클라이언트 - 서버 측 보안의 클라이언트 측 시행 | 높음 | CVE-2023-36535 |
심각도: 높음 CVSS 점수: 7.1 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L
설명: Zoom 클라이언트 5.14.10 이전 버전에서 서버 측 보안의 클라이언트 측 시행으로 인해 인증된 사용자가 네트워크 액세스를 통해 정보 공개를 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23030 | 08/08/2023 | Windows용 Zoom 데스크톱 클라이언트 - 경로 순회 | 중요 | CVE-2023-36534 |
심각도: 중요 CVSS 점수: 9.3 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H
설명: Windows용 Zoom 데스크톱 클라이언트 5.14.7 이전 버전에서 경로 순회로 인해 인증되지 않은 사용자가 네트워크 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23029 | 08/08/2023 | Zoom SDK - 제어되지 않은 리소스 소비 | 높음 | CVE-2023-36533 |
심각도: 높음 CVSS 점수: 7.1 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H
설명: Zoom SDK 5.14.7 이전 버전에서 리소스 소비가 제어되지 않아 인증되지 않은 사용자가 네트워크 액세스를 통해 서비스 거부를 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23028 | 08/08/2023 | Zoom 클라이언트 - 버퍼 오버플로우 | 보통 | CVE-2023-36532 |
심각도: 보통 CVSS 점수: 5.9 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
설명: Zoom 클라이언트 5.14.5 이전 버전에서 버퍼 오버플로우로 인해 인증되지 않은 사용자가 네트워크 액세스를 통해 서비스 거부를 활성화할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23027 | 08/08/2023 | Windows용 Zoom 데스크톱 클라이언트 - 데이터 진위성에 대한 검증 불충분 | 높음 | CVE-2023-36541 |
심각도: 높음 CVSS 점수: 8 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
설명: Windows용 Zoom 데스크톱 클라이언트 5.14.5 이전 버전에서 데이터 진위성에 대한 검증이 불충분하여 인증된 사용자가 네트워크 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23026 | 08/08/2023 | Windows용 Zoom 데스크톱 클라이언트 - 신뢰할 수 없는 검색 경로 | 높음 | CVE-2023-36540 |
심각도: 높음 CVSS 점수: 7.3 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
설명: Windows용 Zoom 데스크톱 클라이언트 5.14.5 이전 버전에서 설치 프로그램의 신뢰할 수 없는 검색 경로로 인해 인증된 사용자가 로컬 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23024 | 07/11/2023 | 잘못된 액세스 컨트롤 | 높음 | CVE-2023-36538 |
심각도: 높음 CVSS 점수: 8.4 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
설명: Windows용 Zoom Rooms 5.15.0 이전 버전에서 잘못된 액세스 컨트롤로 인해 인증된 사용자가 로컬 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23023 | 07/11/2023 | 잘못된 권한 관리 | 높음 | CVE-2023-36537 |
심각도: 높음 CVSS 점수: 7.3 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
설명: Windows용 Zoom Rooms 5.14.5 이전 버전에서 잘못된 권한 관리로 인해 인증된 사용자가 로컬 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23022 | 07/11/2023 | 신뢰할 수 없는 검색 경로 | 높음 | CVE-2023-36536 |
심각도: 높음 CVSS 점수: 8.2 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
설명: Windows용 Zoom Rooms 5.15.0 이전 버전에서 설치 프로그램의 신뢰할 수 없는 검색 경로로 인해 인증된 사용자가 로컬 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23021 | 07/11/2023 | 안전하지 않은 임시 파일 | 높음 | CVE-2023-34119 |
심각도: 높음 CVSS 점수: 8.2 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
설명: Windows용 Zoom Rooms 5.15.0 이전 버전에서 설치 프로그램의 안전하지 않은 임시 파일로 인해 인증된 사용자가 로컬 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23020 | 07/11/2023 | 잘못된 권한 관리 | 높음 | CVE-2023-34118 |
심각도: 높음 CVSS 점수: 7.3 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
설명: Windows용 Zoom Rooms 5.14.5 이전 버전에서 잘못된 권한 관리로 인해 인증된 사용자가 로컬 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23019 | 07/11/2023 | 상대 경로 순회 | 낮음 | CVE-2023-34117 |
심각도: 낮음 CVSS 점수: 3.3 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
설명: Zoom 클라이언트 SDK 5.15.0 이전 버전에서 상대 경로 순회로 인해 권한이 없는 사용자가 로컬 액세스를 통해 정보 공개를 활성화할 수 있습니다. 영향받는 제품:
출처: Microsoft의 Dimitrios Valsamaras가 보고함 |
|||||
|
ZSB-23018 | 07/11/2023 | 잘못된 입력 검증 | 높음 | CVE-2023-34116 |
심각도: 높음 CVSS 점수: 8.2 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:H
설명: Windows용 Zoom 데스크톱 클라이언트 5.15.0 이전 버전에서 잘못된 입력 검증으로 인해 권한이 없는 사용자가 네트워크 액세스를 통해 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23025 | 06/29/2023 | 민감한 정보 노출 | 보통 | CVE-2023-36539 |
심각도: 보통 CVSS 점수: 5.3 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
설명: 일부 Zoom 클라이언트에서 암호화하려는 정보가 노출되면 민감한 정보가 공개될 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함. |
|||||
|
ZSB-23017 | 06/13/2023 | 입력 크기 확인 없이 버퍼 복사 | 보통 | CVE-2023-34115 |
심각도: 보통 CVSS 점수: 4.0 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
설명: 5.13.0 이전의 Zoom 미팅 SDK에서 입력 크기를 확인하지 않고 버퍼 복사를 수행하면 인증된 사용자가 로컬 액세스를 통해 서비스 거부를 잠재적으로 활성화할 수 있습니다. 이 문제로 인해 Zoom 미팅 SDK가 충돌하여 재시작해야 할 수 있습니다. 영향받는 제품:
출처: Eugene Lim이 보고함 |
|||||
|
ZSB-23016 | 06/13/2023 | 잘못된 영역에 대한 리소스 노출 | 보통 | CVE-2023-34114 |
심각도: 보통 CVSS 점수: 4.3 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
설명: 5.14.10 이전의 Zoom for Windows 및 Zoom for macOS 클라이언트에서 잘못된 영역에 대한 리소스 노출로 인해 인증된 사용자가 네트워크 액세스를 통해 정보 공개를 잠재적으로 활성화할 수 있습니다. 영향받는 제품:
출처: Siddhi Katariya(chikorita)가 보고함 |
|||||
|
ZSB-23015 | 06/13/2023 | 데이터 진위성에 대한 검증 불충분 | 높음 | CVE-2023-34113 |
심각도: 높음 CVSS 점수: 8 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
설명: 5.14.0 이전의 Zoom for Windows 클라이언트에서 데이터 진위성에 대한 검증이 불충분하여 인증된 사용자가 네트워크 액세스를 통해 잠재적으로 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23014 | 06/13/2023 | 잘못된 입력 검증 | 높음 | CVE-2023-34122 |
심각도: 높음 CVSS 점수: 7.3 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
설명: 5.14.0 이전의 Zoom for Windows 클라이언트에서 설치 프로그램의 잘못된 입력 검증으로 인해 인증된 사용자가 로컬 액세스를 통해 잠재적으로 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23013 | 06/13/2023 | 잘못된 입력 검증 | 보통 | CVE-2023-34121 |
심각도: 보통 CVSS 점수: 4.9 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
설명: 5.14.0 이전의 Zoom for Windows, Zoom Rooms, Zoom VDI Windows Meeting 클라이언트에서 잘못된 입력 검증으로 인해 인증된 사용자가 네트워크 액세스를 통해 잠재적으로 권한 에스컬레이션을 활성화할 수 있습니다. 영향받는 제품:
출처: Mohit Rawat가 보고함 - ASPIA InfoTech |
|||||
|
ZSB-23012 | 06/13/2023 | 잘못된 권한 관리 | 높음 | CVE-2023-34120 |
심각도: 높음 CVSS 점수: 8.7 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L
설명: 5.14.0 이전의 Zoom for Windows, Zoom Rooms for Windows 및 Zoom VDI for Windows 클라이언트에서 잘못된 권한 관리로 인해 인증된 사용자가 로컬 액세스를 통해 잠재적으로 권한 에스컬레이션을 활성화할 수 있습니다. 사용자가 Zoom 클라이언트에서 유지 관리되는 상위 시스템 권한을 활용하여 에스컬레이션된 권한으로 프로세스를 생성할 가능성이 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23011 | 06/13/2023 | Zoom VDI 클라이언트 설치 프로그램의 부적절한 액세스 컨트롤 | 높음 | CVE-2023-28603 |
심각도: 높음 CVSS 점수: 7.7 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L
설명: 5.14.0 이전의 Zoom VDI 클라이언트 설치 프로그램에는 부적절한 액세스 컨트롤 취약성이 포함되어 있습니다. 악의적인 사용자가 적절한 권한 없이 로컬 파일을 삭제할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23010 | 06/13/2023 | Zoom 클라이언트의 암호화 서명에 대한 잘못된 검증 | 낮음 | CVE-2023-28602 |
심각도: 낮음 CVSS 점수: 2.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N
설명: 5.13.5 이전의 Zoom for Windows 클라이언트에는 암호화 서명에 대한 잘못된 검증 취약성이 포함되어 있습니다. 악의적인 사용자가 Zoom 클라이언트 구성 요소를 이전 버전으로 다운그레이드할 수 있습니다. 영향받는 제품:
출처: Kirin(Pwnrin)이 보고함 |
|||||
|
ZSB-23009 | 06/13/2023 | Zoom 클라이언트의 메모리 버퍼 범위 내에서 잘못된 작업 제한 | 낮음 | CVE-2023-28601 |
심각도: 낮음 CVSS 점수: 2 CVSS 벡터 문자열: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
설명: 5.14.0 이전의 Zoom for Windows 클라이언트에는 메모리 버퍼 범위 내에서 잘못된 작업 제한 취약성이 포함되어 있습니다. 악의적인 사용자가 보호되는 Zoom 클라이언트 메모리 버퍼를 변경하여 Zoom 클라이언트 내에서 무결성 문제를 일으킬 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23008 | 06/13/2023 | Zoom 클라이언트의 부적절한 액세스 컨트롤 | 보통 | CVE-2023-28600 |
심각도: 보통 CVSS 점수: 6.6 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L
설명: 5.14.0 이전의 Zoom for macOS 클라이언트에는 부적절한 액세스 컨트롤 취약성이 포함되어 있습니다. 악의적인 사용자가 Zoom 클라이언트 파일을 삭제/교체하여 잠재적으로 Zoom 클라이언트의 무결성 및 가용성 손상 문제를 일으킬 수 있습니다. 영향받는 제품:
출처: Koh M. Nakagawa(@tsunek0h)가 보고함 |
|||||
|
ZSB-23007 | 06/13/2023 | Zoom 클라이언트의 HTML 삽입 취약성 | 보통 | CVE-2023-28599 |
심각도: 보통 CVSS 점수: 4.2 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
설명: 5.13.10 이전의 Zoom 클라이언트에는 HTML 삽입 취약성이 포함되어 있습니다. 악의적인 사용자가 HTML을 표시 이름에 삽입하여 미팅 생성 중 피해자를 잠재적으로 악의적인 웹 사이트로 유도할 수 있습니다. 영향받는 제품:
출처: Mohit Rawat가 보고함 - ASPIA InfoTech |
|||||
|
ZSB-23006 | 06/13/2023 | Zoom Linux 클라이언트의 HTML 삽입 | 높음 | CVE-2023-28598 |
심각도: 높음 CVSS 점수: 7.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
설명: 5.13.10 이전의 Zoom for Linux 클라이언트에는 HTML 삽입 취약성이 포함되어 있습니다. 피해자가 악의적인 사용자와 채팅을 시작하면 Zoom 애플리케이션이 충돌할 수 있습니다. 영향받는 제품:
출처: Antoine Roly(aroly)가 보고함 |
|||||
|
ZSB-23005 | 03/14/2023 | Zoom 클라이언트의 SMB에 대한 부적절한 신뢰 경계 구현 [Updated 2023-04-07] | 높음 | CVE-2023-28597 |
심각도: 높음 CVSS 점수: 8.3 CVSS 벡터 문자열: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
설명: Zoom 클라이언트 5.13.5 이전 버전에는 부적절한 신뢰 경계 구현 취약성이 포함되어 있습니다. 피해자가 로컬 녹화물을 SMB 위치에 저장하고 나중에 Zoom의 웹 포털에서 링크를 사용하여 여는 경우 피해자 클라이언트와 인접한 네트워크에 위치한 공격자는 악의적인 SMB 서버가 클라이언트 요청에 응답하도록 설정하여 클라이언트가 공격자가 제어하는 실행 파일을 실행하도록 할 수 있습니다. 공격자는 이렇게 사용자의 기기와 데이터에 액세스하고 원격 코드를 실행할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함 |
|||||
|
ZSB-23004 | 03/14/2023 | Zoom for macOS 설치 프로그램의 로컬 권한 에스컬레이션 | 보통 | CVE-2023-28596 |
심각도: 보통 CVSS 점수: 5.2 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L
설명: IT 관리자용 Zoom 클라이언트 macOS 설치 프로그램 5.13.5 이전 버전에는 로컬 권한 에스컬레이션 취약성이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 설치 프로세스 중에 공격 체인에서 이 취약성을 악용하여 자신의 권한을 루트 권한으로 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: Koh M. Nakagawa(tsunekoh)가 보고함 |
|||||
|
ZSB-23003 | 03/14/2023 | Zoom for Windows 설치 프로그램의 로컬 권한 에스컬레이션 | 높음 | CVE-2023-22883 |
심각도: 높음 CVSS 점수: 7.2 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H
설명: IT 관리자용 Zoom 클라이언트 Windows 설치 프로그램 5.13.5 이전 버전에는 로컬 권한 에스컬레이션 취약성이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 설치 프로세스 중에 공격 체인에서 이 취약성을 악용하여 자신의 권한을 시스템 사용자로 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-23002 | 03/14/2023 | Zoom 클라이언트에서 서비스 거부 | 보통 |
CVE-2023-22881 CVE-2023-22882 |
심각도: 보통 CVSS 점수: 6.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
설명: Zoom 클라이언트 5.13.5 이전 버전에는 STUN 구문 분석 취약성이 포함되어 있습니다. 악의적 행위자는 피해자 Zoom 클라이언트에 특별히 제작된 UDP 트래픽을 전송하여 원격으로 클라이언트를 충돌시켜 서비스 거부를 일으킬 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함 |
|||||
|
ZSB-23001 | 03/14/2023 | Zoom for Windows 클라이언트의 정보 공개 | 보통 | CVE-2023-22880 |
심각도: 보통 CVSS 점수: 6.8 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N
설명: Zoom for Windows Client 5.13.3 이전 버전, Zoom Rooms for Windows Client 5.13.5 이전 버전, Zoom VDI for Windows Client 5.13.1 이전 버전에는 정보 공개 취약성이 포함되어 있습니다. 영향을 받는 Zoom 클라이언트에서 사용하는 Microsoft Edge WebView2 런타임에 대한 최근 업데이트에서는 텍스트를 로컬 Windows Spellcheck 대신 Microsoft의 온라인 Spellcheck 서비스로 전송했습니다. Zoom을 업데이트하면 기능을 비활성화하여 이 취약성을 해결합니다. Microsoft Edge WebView2 Runtime을 버전 109.0.1481.0 이상으로 업데이트하고 Zoom을 다시 시작하면 Microsoft의 원격 측정 동작을 업데이트하여 이 취약성이 해결됩니다. 영향받는 제품:
출처: Zoom 보안 팀에서 보고함 |
|||||
|
ZSB-22035 | 01/06/2023 | Zoom Rooms for Windows 설치 프로그램의 로컬 권한 에스컬레이션 | 높음 | CVE-2022-36930 |
심각도: 높음 CVSS 점수: 8.2 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
설명: Zoom Rooms for Windows 설치 프로그램 5.13.0 이전 버전에는 로컬 권한 에스컬레이션 취약성이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 공격 체인에서 이 취약성을 악용하여 자신의 권한을 시스템 사용자로 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-22034 | 01/06/2023 | Zoom Rooms for Windows Client의 로컬 권한 에스컬레이션 | 높음 | CVE-2022-36929 |
심각도: 높음 CVSS 점수: 7.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
설명: Zoom Rooms for Windows Client 5.12.7 이전 버전에는 로컬 권한 에스컬레이션 취약성이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 공격 체인에서 이 취약성을 악용하여 자신의 권한을 시스템 사용자로 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-22033 | 01/06/2023 | Zoom for Android Client의 경로 순회 | 보통 | CVE-2022-36928 |
심각도: 보통 CVSS 점수: 6.1 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N
설명: Zoom for Android Client 5.13.0 이전 버전에는 경로 순회 취약성이 포함되어 있습니다. 타사 앱은 이 취약성을 악용하여 Zoom 애플리케이션 데이터 디렉터리를 읽고 쓸 수 있습니다. 영향받는 제품:
출처: Microsoft의 Dimitrios Valsamaras가 보고함 |
|||||
|
ZSB-22032 | 01/06/2023 | Zoom Rooms for macOS Client의 로컬 권한 에스컬레이션 | 높음 |
CVE-2022-36926 CVE-2022-36927 |
심각도: 높음 CVSS 점수: 8.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
설명: Zoom Rooms for macOS Client 5.11.3 이전 버전에는 로컬 권한 에스컬레이션 취약성이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 이 취약점을 악용하여 권한을 루트로 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: Kirin(Pwnrin)이 보고함 |
|||||
|
ZSB-22031 | 01/06/2023 | Zoom Rooms for macOS Client에 대한 안전하지 않은 키 생성 | 보통 | CVE-2022-36925 |
심각도: 보통 CVSS 점수: 4.4 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
설명: Zoom Rooms for macOS Client 5.11.4 이전 버전에는 안전하지 않은 키 생성 메커니즘이 포함되어 있습니다. Zoom Rooms 데몬 서비스와 Zoom Rooms 클라이언트 사이의 IPC에 사용되는 암호화 키는 권한이 낮은 로컬 애플리케이션에서 얻을 수 있는 매개 변수를 사용하여 생성되었습니다. 그런 다음 해당 키를 사용하여 데몬 서비스와 상호 작용하여 권한 있는 기능을 실행하고 로컬 서비스 거부를 발생시킬 수 있습니다. 영향받는 제품:
출처: Kirin(Pwnrin)이 보고함 |
|||||
|
ZSB-22030 | 11/15/2022 | Windows용 Zoom Rooms 설치 프로그램의 로컬 권한 에스컬레이션 | 높음 | CVE-2022-36924 |
심각도: 높음 CVSS 점수: 8.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
설명: Windows용 Zoom Rooms 설치 프로그램 5.12.6 이전 버전에는 로컬 권한 에스컬레이션 취약성이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 설치 프로세스 중에 이 취약점을 악용하여 시스템 사용자에게 권한을 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-22029 | 11/15/2022 | macOS용 Zoom 클라이언트 설치 프로그램의 로컬 권한 에스컬레이션 | 높음 | CVE-2022-28768 |
심각도: 높음 CVSS 점수: 8.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
설명: macOS용 Zoom Client for Meetings 설치 프로그램(표준 및 IT 관리자용) 5.12.6 이전 버전에는 로컬 권한 에스컬레이션 취약점이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 설치 프로세스 중에 이 취약점을 악용하여 루트에 권한을 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: Koh M. Nakagawa(tsunekoh)가 보고함 |
|||||
|
ZSB-22027 | 11/15/2022 | Zoom Windows 클라이언트의 DLL 삽입 | 높음 | CVE-2022-28766 |
심각도: 높음 CVSS 점수: 8.1 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L
설명: Zoom Client for Meetings 5.12.6 이전 버전 및 회의실용 Zoom Rooms 5.12.6 이전 버전의 Windows 32비트 버전에는 DLL 삽입 취약성이 있습니다. 권한이 낮은 로컬 사용자는 이 취약점을 악용하여 Zoom 클라이언트의 컨텍스트에서 임의의 코드를 실행하는 데 사용할 수 있습니다. 영향받는 제품:
출처: sim0nsecurity에서 보고함 |
|||||
|
ZSB-22025 | 11/10/2022 | Zoom 클라이언트의 로컬 정보 노출 | 낮음 | CVE-2022-28764 |
심각도: 낮음 CVSS 점수: 3.3 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
설명: Zoom Client for Meetings(Android, iOS, Linux, macOS, Windows용) 5.12.6 이전 버전에서 로컬 정보 노출 취약점이 발견되었습니다. 영향받는 제품:
출처: SySS GmbH의 Christian Zäske가 보고함 |
|||||
|
ZSB-22024 | 10/24/2022 | Zoom 클라이언트의 잘못된 URL 구문 분석 | 높음 | CVE-2022-28763 |
심각도: 높음 CVSS 점수: 8.8 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
설명: Zoom Client for Meetings(Android, iOS, Linux, macOS, Windows용) 5.12.2 이전 버전에서 URL 구문 분석 취약점이 발견되었습니다. 악성 Zoom 미팅 URL이 공개된 경우 악성 링크가 사용자가 임의의 네트워크 주소에 연결하도록 유도하여 세션 탈취를 비롯한 추가 공격을 유발할 수 있습니다. 영향받는 제품:
출처: Zoom 보안 팀에서 보고함 |
|||||
|
ZSB-22023 | 10/11/2022 | macOS용 Zoom Client for Meetings의 Zoom Apps의 디버깅 포트 구성 오류 | 높음 | CVE-2022-28762 |
심각도: 높음 CVSS 점수: 7.3 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
설명: macOS용 Zoom Client for Meetings(표준 및 IT 관리자용)의 5.10.6 버전부터 5.12.0 이전 버전에 디버깅 포트 구성 오류가 있습니다. 특정 Zoom Apps를 실행하여 카메라 모드 렌더링 컨텍스트를 Zoom 애플리케이션 레이어 API의 일부로 활성화하면 Zoom 클라이언트에서 로컬 디버깅 포트가 열립니다. 로컬의 악의적인 사용자가 이 디버깅 포트를 사용하여 Zoom 클라이언트에서 실행되는 Zoom Apps에 연결하고 앱을 제어할 수 있습니다. 영향받는 제품:
출처: Zoom 보안 팀에서 보고함 |
|||||
|
ZSB-22022 | 10/11/2022 | Zoom 온-프레미스 배포: 부적절한 액세스 컨트롤 | 보통 | CVE-2022-28761 |
심각도: 보통 CVSS 점수: 6.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
설명: Zoom 온-프레미스 미팅 커넥터 MMR 4.8.20220916.131 이전 버전에는 부적절한 액세스 컨트롤 취약성이 포함되어 있습니다. 그 결과로 악의적 행위자가 해당 행위자에게 참가 권한이 있는 모임 또는 웹 세미나에서 참가자가 오디오 및 비디오를 수신하지 못하게 하여 미팅을 방해할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함 |
|||||
|
ZSB-22021 | 09/13/2022 | Zoom 온-프레미스 배포: 부적절한 액세스 컨트롤 | 보통 | CVE-2022-28760 |
심각도: 보통 CVSS 점수: 6.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
설명: Zoom 온-프레미스 미팅 커넥터 MMR 4.8.20220815.130 이전 버전에서 부적절한 액세스 컨트롤 취약점이 발견되었습니다. 따라서 악의적 행위자는 다른 참가자에게 표시되지 않고 참가 권한이 있는 미팅에 참여할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함 |
|||||
|
ZSB-22020 | 09/13/2022 | Zoom 온-프레미스 배포: 부적절한 액세스 컨트롤 | 높음 |
CVE-2022-28758 CVE-2022-28759 |
심각도: 높음 CVSS 점수: 8.2 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
설명: Zoom 온-프레미스 미팅 커넥터 MMR 4.8.20220815.130 이전 버전에서 부적절한 액세스 컨트롤 취약점이 발견되었습니다. 따라서 악의적 행위자는 참여 권한이 없는 미팅의 오디오 및 비디오 피드를 획득하여 다른 미팅을 방해할 수 있습니다. 영향받는 제품:
출처: Zoom 보안 팀에서 보고함 |
|||||
|
ZSB-22019 | 08/17/2022 | macOS용 Zoom Client for Meetings 자동 업데이터의 로컬 권한 에스컬레이션 | 높음 | CVE-2022-28757 |
심각도: 높음 CVSS 점수: 8.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
설명: macOS용 Zoom Client for Meetings(표준 및 IT 관리자용) 5.7.3 버전부터 5.11.6 이전 버전에는 자동 업데이트 프로세스 취약성이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 이 취약점을 악용하여 권한을 루트로 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: 공격 보안 팀의 Csaba Fitzl(theevilbit)이 보고함 |
|||||
|
ZSB-22018 | 08/13/2022 | macOS Zoom 제품용 자동 업데이터의 로컬 권한 에스컬레이션 [Updated 2022-09-13] | 높음 | CVE-2022-28756 |
심각도: 높음 CVSS 점수: 8.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
설명: macOS용 Zoom Client for Meetings(표준 및 IT 관리자용) 5.7.3 버전부터 5.11.5 이전 버전 및 macOS용 Zoom Rooms for Conference Room 5.11.6 이전 버전에는 자동 업데이트 프로세스 취약성이 포함되어 있습니다. 권한이 낮은 로컬 사용자는 이 취약점을 악용하여 권한을 루트로 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: Objective-See의 Patrick Wardle이 보고함 |
|||||
|
ZSB-22017 | 08/09/2022 | macOS용 Zoom Client for Meetings의 로컬 권한 에스컬레이션 | 높음 | CVE-2022-28751 |
심각도: 높음 CVSS 점수: 8.8 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
설명: macOS용 Zoom Client for Meetings(표준 및 IT 관리자용) 5.11.3 이전 버전에서 업데이트 프로세스 중 패키지 서명 유효성 검사 취약점이 발견되었습니다. 권한이 낮은 로컬 사용자는 이 취약점을 악용하여 권한을 루트로 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: Objective-See의 Patrick Wardle이 보고함 |
|||||
|
ZSB-22014 | 08/09/2022 | Zoom 온-프레미스 배포: 부적절한 액세스 컨트롤 | 높음 |
CVE-2022-28753 CVE-2022-28754 |
심각도: 높음 CVSS 점수: 7.1 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
설명: Zoom 온-프레미스 미팅 커넥터 MMR 4.8.129.20220714 이전 버전에서 부적절한 액세스 컨트롤 취약점이 발견되었습니다. 따라서 악의적 행위자는 다른 참가자에게 표시되지 않고 참가 권한이 있는 미팅에 참여할 수 있고, 대기실에서 미팅에 참여할 수 있으며, 호스트가 되어 다른 미팅을 방해할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함 |
|||||
|
ZSB-22016 | 08/09/2022 | Zoom 클라이언트의 잘못된 URL 구문 분석 [Updated 2022-10-24] | 중요 | CVE-2022-28755 |
심각도: 중요 CVSS 점수: 9.6 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
설명: Zoom Client for Meetings(Android, iOS, Linux, macOS, Windows용) 5.11.0 이전 버전에서 URL 구문 분석 취약점이 발견되었습니다. 악성 Zoom 미팅 URL이 공개된 경우 악성 링크는 사용자가 임의의 네트워크 주소에 연결하도록 유도하여 임의의 경로에서 실행 파일을 실행하여 원격 코드 실행 가능성을 비롯한 추가 공격을 유발할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함 |
|||||
|
ZSB-22012 | 08/09/2022 | Zoom 온-프레미스 배포: 미팅 커넥터의 스택 버퍼 오버플로우 | 높음 | CVE-2022-28750 |
심각도: 높음 CVSS 점수: 7.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
설명: Zoom 온-프레미스 미팅 커넥터 ZC(영역 컨트롤러) 4.8.20220419.112 이전 버전은 STUN 오류 코드를 제대로 구문 분석하지 못하여 메모리 손상을 일으키고 악의적 행위자가 애플리케이션을 중단시킬 수 있습니다. 4.8.12.20211115 이전 버전에서는 이 취약점을 악용하여 임의 코드를 실행할 수도 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함 |
|||||
|
ZSB-22011 | 06/14/2022 | 미팅 참여 중 권한 확인 불충분 | 보통 | CVE-2022-28749 |
심각도: 보통 CVSS 점수: 6.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
설명: Zoom 버전 4.8.113.20220526 이전의 온프레미스 미팅 커넥터 MMR이 Zoom 모임 참석자의 권한을 올바르게 확인하지 못합니다. 그 결과로, Zoom 대기실에 있는 위협 행위자가 호스트의 동의 없이 미팅에 참여할 수 있습니다. 영향받는 제품:
출처: Zoom 공격 보안 팀에서 보고함 |
|||||
|
ZSB- 22010 | 06/14/2022 | Zoom 및 Zoom Rooms 클라이언트를 위한 Zoom Opener 설치 프로그램의 DLL 인젝션 | 높음 | CVE-2022-22788 |
심각도: 높음 CVSS 점수: 7.1 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
설명: Zoom Meeting 클라이언트가 설치되지 않은 상태에서 사용자가 미팅에 참여하려고 시도하는 경우, 미팅 시작 페이지에서 Zoom Opener 설치 프로그램이 다운로드됩니다. Zoom Client for Meetings를 위한 Zoom Opener 설치 프로그램 5.10.3 이전 버전 및 Windows용 회의실을 위한 Zoom Rooms 5.10.3 이전 버전은 DLL 인젝션 공격에 취약합니다. 이러한 취약점은 피해자의 호스트에서 임의의 코드를 실행하는 데 사용될 수 있습니다. 영향받는 제품:
출처: James Tsz Ko Yeung 님이 보고함 |
|||||
|
ZSB-22009 | 05/17/2022 | Zoom Client for Meetings에서 서버 전환 중의 호스트 이름 유효성 검사가 충분하지 않음 | 보통 | CVE-2022-22787 |
심각도: 보통 CVSS 점수: 5.9 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
설명: Zoom Client for Meetings(Android, iOS, Linux, macOS 및 Windows용) 5.10.0 이전 버전은 서버 전환 요청 중에 호스트 이름 유효성을 올바르게 검사하지 못하는 문제가 있습니다. 이 문제는 수상함을 느끼지 못한 사용자가 Zoom 서비스를 사용하려고 할 때 사용자의 클라이언트가 악성 서버에 연결되도록 속이는 정교한 공격에 악용될 수 있습니다. 영향받는 제품:
출처: Google Project Zero의 Ivan Fratric 님이 보고함 |
|||||
|
ZSB-22008 | 05/17/2022 | Windows용 Zoom Client for Meetings에서 업데이트 패키지 다운그레이드 | 높음 | CVE-2022-22786 |
심각도: 높음 CVSS 점수: 7.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
설명: Windows용 Zoom Client for Meetings 5.10.0 이전 버전과 Windows용 회의실용 Zoom Rooms 5.10.0 이전 버전은 업데이트 프로세스 중에 설치 버전을 올바르게 확인하지 못하는 문제가 있습니다. 이 문제는 사용자가 Zoom 클라이언트를 덜 안전한 버전으로 다운그레이드하도록 속이는 정교한 공격에 악용될 수 있습니다. 영향받는 제품:
출처: Google Project Zero의 Ivan Fratric 님이 보고함 |
|||||
|
ZSB-22007 | 05/17/2022 | Zoom Client for Meetings의 잘못 제한된 세션 쿠키 | 보통 | CVE-2022-22785 |
심각도: 보통 CVSS 점수: 5.9 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
설명: Zoom Client for Meetings(Android, iOS, Linux, macOS 및 Windows용) 5.10.0 이전 버전은 클라이언트 세션 쿠키를 Zoom 도메인으로 올바르게 제한하지 못하는 문제가 있습니다. 이 문제는 사용자의 Zoom 범위 세션 쿠키를 Zoom 외의 도메인으로 보내는 정교한 공격에 악용될 수 있습니다. 잠재적으로 Zoom 사용자의 스푸핑을 가능하게 만들 수 있습니다. 영향받는 제품:
출처: Google Project Zero의 Ivan Fratric 님이 보고함 |
|||||
|
ZSB- 22006 | 05/17/2022 | Zoom Client for Meetings의 잘못된 XML 구문 분석 | 높음 | CVE-2022-22784 |
심각도: 높음 CVSS 점수: 8.1 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
설명: Zoom Client for Meetings(Android, iOS, Linux, macOS 및 Windows용) 5.10.0 이전 버전은 XMPP 메시지의 XML 스탠자를 올바르게 구문 분석하지 못하는 문제가 있습니다. 이 문제는 악의적인 사용자가 현재 XMPP 메시지 컨텍스트에서 벗어나서 새 메시지 컨텍스트를 만들어, 수신 사용자의 클라이언트가 다양한 작업을 수행하도록 조작할 수 있습니다. 이 문제는 서버에서 XMPP 메시지를 위조하는 정교한 공격에 사용될 수 있습니다. 영향받는 제품:
출처: Google Project Zero의 Ivan Fratric 님이 보고함 |
|||||
|
ZSB- 22005 | 04/27/2022 | Zoom 온-프레미스 미팅 서비스에서 프로세스 메모리 노출 | 높음 | CVE-2022-22783 |
심각도: 높음 CVSS 점수: 8.3 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H
설명: Zoom 온-프레미스 미팅 커넥터 컨트롤러 버전 4.8.102.20220310 및 온-프레미스 미팅 커넥터 MMR 버전 4.8.102.20220310의 취약점이 수동 공격자가 관찰할 수 있는 연결된 클라이언트에 프로세스 메모리 조각을 노출합니다. 영향받는 제품:
출처: Zoom 공격 보안 팀 |
|||||
|
ZSB-22004 | 04/27/2022 | Windows Zoom 클라이언트의 로컬 권한 에스컬레이션 | 높음 | CVE-2022-22782 |
심각도: 높음 CVSS 점수: 7.9 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
설명: 5.9.7 버전 이전의 Windows용 Zoom Client for Meetings, 5.10.0 버전 이전의 Windows용 회의실용 Zoom Rooms, 5.10.3 버전 이전의 Windows용 Microsoft Outlook용 Zoom 플러그인, 5.9.6 버전 이전의 Zoom VDI Windows 미팅 Client는 설치 프로그램 복구 작업 중 로컬 권한 에스컬레이션 문제에 취약했습니다. 악의적 행위자는 잠재적으로 이를 활용하여 시스템 수준 파일 또는 폴더를 삭제해 사용자의 호스트 머신에서 무결성 또는 가용성 문제를 일으킬 수 있습니다. 출처: 제로 데이 이니셔티브가 보고함 |
|||||
|
ZSB-22003 | 04/27/2022 | macOS용 Zoom Client for Meetings에서 업데이트 패키지 다운그레이드 | 높음 | CVE-2022-22781 |
심각도: 높음 CVSS 점수: 7.5 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
설명: 5.9.6 버전 이전의 macOS용 Zoom Client for Meetings(표준 및 IT 관리자용)는 업데이트 과정에서 패키지 버전을 제대로 확인하지 못했습니다. 이로 인해 악의적 행위자가 의심하지 않는 사용자의 현재 설치된 버전을 덜 안전한 버전으로 업데이트할 수 있습니다. 영향받는 제품:
출처: Objective-See의 Patrick Wardle이 보고함 |
|||||
|
ZSB-22002 | 02/08/2022 | Zip Bombing에 취약한 Zoom Team Chat | 보통 | CVE-2022-22780 |
심각도: 보통 CVSS 점수: 4.7 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L
설명: 5.8.6 버전 이전의 Android, 5.9.0 버전 이전의 iOS, 5.8.6 버전 이전의 Linux, 5.7.3 버전 이전의 macOS 및 5.6.3 버전 이전의 Windows용 제품 버전에서 Zoom Client for Meetings 채팅 기능이 Zip Bombing 공격에 취약했습니다. 이로 인해 시스템 리소스가 고갈되어 클라이언트 호스트에서 가용성 문제가 발생할 수 있습니다. 영향받는 제품:
출처: Walmart Global Tech의 Johnny Yu가 보고함 |
|||||
|
ZSB-22001 | 02/08/2022 | macOS 및 Windows용 Keybase 클라이언트에서 삭제된 메시지가 유지됨 | 낮음 | CVE-2022-22779 |
심각도: 낮음 CVSS 점수: 3.7 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
설명: macOS 및 5.9.0 버전 이전의 Windows용 Keybase 클라이언트가 사용자가 시작한 삭제된 메시지를 제대로 제거할 수 없습니다. 이는 발신자가 메시지를 삭제하기 전에 사용자가 비채팅 기능으로 전환하고 호스트를 슬립 상태로 두는 경우 발생할 수 있습니다. 이로 인해 사용자의 파일 시스템에서 삭제되어야 했을 민감한 정보가 공개될 수 있습니다. 영향받는 제품:
출처: Olivia O'Hara가 보고함 |
|||||
|
ZSB-21022 | 12/14/2021 | Windows용 Keybase 클라이언트에서 임의 명령 실행 | 보통 | CVE-2021-34426 |
심각도: 보통 CVSS 점수: 5.3 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
설명: Windows용 Keybase 클라이언트 5.6.0 이전 버전에서 사용자가 명령줄에서 "keybase git lfs-config" 명령을 실행할 경우 취약성이 발견되었습니다. 5.6.0 이전 버전에서 사용자의 Git 리포지토리에 대한 쓰기 권한을 가지고 있는 악의적 행위자가 이 취약성을 이용하여 잠재적으로 사용자의 로컬 시스템에서 임의의 Windows 명령을 실행할 수 있습니다. 영향받는 제품:
출처: RyotaK가 보고함 |
|||||
|
ZSB-21021 | 12/14/2021 | Zoom Client for Meetings 채팅에서의 서버 측 요청 위조 | 보통 | CVE-2021-34425 |
심각도: 보통 CVSS 점수: 4.7 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
설명: Zoom Client for Meetings 5.7.3 이전 버전(Android, iOS, Linux, macOS 및 Windows용)에서 채팅 내 "링크 미리보기" 기능에 서버 측 요청 위조 취약성이 발견되었습니다. 5.7.3 이전 버전에서 사용자가 채팅의 "링크 미리보기" 기능을 활성화하도록 설정한 경우 악의적 행위자가 자신은 직접 액세스할 수 없는 URL에 사용자가 임의의 HTTP GET 요청을 보내도록 사용자를 속일 수 있습니다. 영향받는 제품:
출처: Walmart Global Tech의 Johnny Yu가 보고함 |
|||||
|
ZSB-21020 | 11/24/2021 | Zoom 클라이언트 및 기타 제품에서 프로세스 메모리 노출 | 보통 | CVE-2021-34424 |
심각도: 보통 CVSS 점수: 5.3 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
설명: 이 게시판의 "영향을 받는 제품" 섹션에 나열되어 있는 제품에서 잠재적으로 프로세스 메모리 상태가 노출될 수 있는 취약성이 발견되었습니다. 이 문제로 인해 제품 메모리 중 임의의 영역이 잠재적으로 노출될 수 있습니다. 출처: Google Project Zero의 Natalie Silvanovich가 보고함 |
|||||
|
ZSB-21019 | 11/24/2021 | Zoom 클라이언트 및 기타 제품에서의 버퍼 오버플로우 | 높음 | CVE-2021-34423 |
심각도: 높음 CVSS 점수: 7.3 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
설명: 이 게시판의 "영향을 받는 제품" 섹션에 나열되어 있는 제품에서 버퍼 오버플로우 취약성이 발견되었습니다. 이로 인해 악의적 행위자가 서비스 또는 애플리케이션 작동을 중단시키거나 이러한 취약성을 이용하여 임의의 코드를 실행할 수 있습니다. 출처: 출처: Google Project Zero의 Natalie Silvanovich가 보고함 |
|||||
|
ZSB-21018 | 11/09/2021 | Windows용 Keybase 클라이언트에서 파일 이름의 경로 통과 | 높음 | CVE-2021-34422 |
심각도: 높음 CVSS 점수: 7.2 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
설명: 팀 폴더에 업로드된 파일 이름을 확인할 때 Windows용 Keybase 클라이언트 5.7.0 이전 버전에서 경로 통과 취약성이 발견되었습니다. 악의적인 사용자는 어떤 사용자가 의도하지 않은 애플리케이션을 호스트 컴퓨터에서 실행할 수 있도록 특별히 만들어진 이름의 파일을 공유 폴더에 업로드할 수 있습니다. 악의적인 사용자가 이 문제를 악용하여 Keybase 클라이언트의 공용 폴더 공유 기능을 사용할 경우 원격 코드 실행으로 이어질 수 있습니다. 영향받는 제품:
출처: m4t35z가 보고함 |
|||||
|
ZSB-21017 | 11/09/2021 | Android 및 iOS용 Keybase 클라이언트에서 삭제된 메시지가 유지됨 | 낮음 | CVE-2021-34421 |
심각도: 낮음 CVSS 점수: 3.7 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
설명: Android 및 iOS용 Keybase 클라이언트 5.8.0 이전 버전에서 발신 사용자가 메시지를 삭제하는 동안 수신 사용자가 백그라운드에 채팅 세션을 배치한 경우 사용자가 삭제하기 시작한 메시지를 제대로 제거할 수 없습니다. 이로 인해 고객 기기에서 삭제되어야 하는 민감한 정보가 공개될 수 있습니다. 영향받는 제품:
출처: Olivia O'Hara, John Jackson, Jackson Henry, Robert Willis가 보고함 |
|||||
|
ZSB-21016 | 11/09/2021 | Zoom Windows 설치 실행 서명 건너뛰기 | 보통 | CVE-2021-34420 |
심각도: 보통 CVSS 점수: 4.7 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N
설명: Windows용 Zoom Client for Meetings 5.5.4 이전 버전의 설치 프로그램에서 확장자가 .msi, .ps1, .bat인 파일의 서명을 제대로 확인할 수 없습니다. 이로 인해 악의적 행위자가 고객의 컴퓨터에 악성 소프트웨어를 설치할 수 있습니다. 영향받는 제품:
출처: ManoMano의 Laurent Delosieres가 보고함 |
|||||
|
ZSB-21015 | 11/09/2021 | Zoom Linux 클라이언트에 HTML 삽입 | 낮음 | CVE-2021-34419 |
심각도: 낮음 CVSS 점수: 3.7 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
설명: Ubuntu Linux용 Zoom Client for Meetings 5.1.0 이전 버전에서 미팅 중 화면 공유 중인 사용자에게 원격 제어 요청을 보낼 경우 HTML이 삽입되는 결함이 발견되었습니다. 이로 인해 미팅 참가자가 소셜 엔지니어링 공격의 대상이 될 수 있습니다. 영향받는 제품:
출처: hackdefense의 Danny de Weille와 Rick Verdoes가 보고함 |
|||||
|
ZSB-21014 | 11/09/2021 | 온-프레미스 웹 콘솔에서 사전 인증 Null 포인터 충돌 | 보통 | CVE-2021-34418 |
심각도: 보통 CVSS 점수: 4.0 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 설명: 이 게시판의 "영향을 받는 제품" 섹션에 나열되어 있는 제품에 대한 웹 콘솔 로그인 서비스에서 인증을 진행하는 동안 NULL 바이트가 전송되었는지 여부를 확인할 수 없습니다. 이로 인해 로그인 서비스가 충돌할 수 있습니다. 영향받는 제품:
출처: Jeremy Brown이 보고함 |
|||||
|
ZSB-21013 | 11/09/2021 | MMR의 웹 콘솔을 통해 루트 권한으로 인증된 원격 명령 실행 | 높음 | CVE-2021-34417 |
심각도: 높음 CVSS 점수: 7.9 CVSS 벡터 문자열: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N 설명: 이 게시판의 "영향을 받는 제품" 섹션에 나열되어 있는 제품에 대한 웹 포털의 네트워크 프록시 페이지에서 네트워크 프록시 암호 설정을 위한 요청의 입력 내용을 확인할 수 없습니다. 이로 인해 웹 포털 관리자가 원격 명령을 삽입할 수 있습니다. 영향받는 제품:
출처: Jeremy Brown이 보고함 |
|||||
|
ZSB-21012 | 09/30/2021 | Web Portal을 통해 온-프레미스 이미지에 원격 코드 실행 | 보통 | CVE-2021-34416 |
심각도: 보통 CVSS 점수: 5.5 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N 설명: Zoom 온-프레미스 미팅 커넥터 4.6.360.20210325 이전 버전, Zoom 온-프레미스 미팅 커넥터 MMR 4.6.360.20210325 이전 버전, Zoom 온-프레미스 기록 커넥터 3.8.44.20210326 이전 버전, Zoom 온-프레미스 VRC 4.4.6752.20210326 이전 버전, Zoom 온-프레미스 VRC 부하 분산 장치 2.5.5495.20210326 이전 버전을 위한 네트워크 주소 관리자 설정 Web Portal에서 네트워크 구성 업데이트를 위한 요청의 입력 내용을 확인할 수 없습니다. 이로 인해 웹 포털 관리자가 온-프레미스 이미지에 원격 명령을 삽입할 수 있습니다. 영향받는 제품:
출처: Positive Technologies의 Egor Dimitrenko가 보고함 |
|||||
|
ZSB-21011 | 09/30/2021 | PDU를 사용한 ZC 충돌로 인한 다수의 할당 발생 | 높음 | CVE-2021-34415 |
심각도: 높음 CVSS 점수: 7.5 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 설명: Zoom 온-프레미스 미팅 커넥터 컨트롤러 4.6.358.20210205 이전 버전에 있는 영역 컨트롤러 서비스에서 들어오는 네트워크 패킷으로 전송된 cnt 필드를 확인할 수 없습니다. 이로 인해 리소스가 소모되고 시스템 충돌이 발생합니다. 영향받는 제품:
출처: Positive Technologies의 Nikita Abramov가 보고함 |
|||||
|
ZSB-21010 | 09/30/2021 | Web Portal네트워크 프록시 구성을 통해 미팅 커넥터 서버에 대한 원격 코드 실행 | 보통 | CVE-2021-34414 |
심각도: 보통 CVSS 점수: 7.2 CVSS 벡터 문자열: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 설명: Zoom 온-프레미스 미팅 커넥터 컨트롤러 4.6.348.20201217 이전 버전, Zoom 온-프레미스 미팅 커넥터 MMR 4.6.348.20201217 이전 버전, Zoom 온-프레미스 기록 커넥터 3.8.42.20200905 이전 버전, Zoom 온-프레미스 가상 룸 커넥터 4.4.6620.20201110 이전 버전, Zoom 온-프레미스 가상 룸 커넥터 부하 분산 장치 2.5.5495.20210326 이전 버전을 위한 웹 포털의 네트워크 프록시 페이지에서 네트워크 프록시 구성 업데이트를 위한 요청의 입력 내용을 확인할 수 없습니다. 이로 인해 웹 포털 관리자가 온-프레미스 이미지에 원격 명령을 삽입할 수 있습니다. 영향받는 제품:
출처: Positive Technologies의 Egor Dimitrenko가 보고함 |
|||||
|
ZSB-21009 | 09/30/2021 | Zoom macOS Outlook 플러그인 설치 프로그램 로컬 권한 에스컬레이션 | 낮음 | CVE-2021-34413 |
심각도: 낮음 CVSS 점수: 2.8 CVSS 벡터 문자열: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N 설명: macOS용 Microsoft Outlook용 Zoom 플러그인 5.3.52553.0918 이전의 모든 버전에서 플러그인 설치 프로세스를 진행하는 동안 TOC/TOU(Time-of-check Time-of-use) 취약점이 발견되었습니다. 이로 인해 표준 사용자가 자신의 악성 애플리케이션을 플러그인 디렉터리에 써서 악성 애플리케이션을 권한이 있는 컨텍스트에서 실행할 수 있습니다. 영향받는 제품:
출처: Lockheed Martin Red Team이 보고함 |
|||||
|
ZSB-21008 | 09/30/2021 | Zoom for Windows 설치 프로그램 로컬 권한 에스컬레이션 | 보통 | CVE-2021-34412 |
심각도: 보통 CVSS 점수: 4.4 CVSS 벡터 문자열: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
설명: Windows용 Zoom Client for Meetings 5.4.0 이전의 모든 버전에서 설치 프로세스를 진행하는 동안 Internet Explorer를 시작할 수 있습니다. SCCM 등에 의해 높은 권한으로 설치 프로그램이 시작된 경우 로컬 권한 에스컬레이션이 발생할 수 있습니다. 영향받는 제품:
출처: Lockheed Martin Red Team이 보고함 |
|||||
|
ZSB-21007 | 09/30/2021 | Zoom Rooms 설치 프로그램 로컬 권한 에스컬레이션 | 보통 | CVE-2021-34411 |
심각도: 보통 CVSS 점수: 4.4 CVSS 벡터 문자열: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
설명: Windows용 회의실용 Zoom Rooms 5.3.0 이전 버전의 설치 프로세스를 진행하는 동안 높은 권한으로 Internet Explorer를 시작할 수 있습니다. SCCM 등에 의해 높은 권한으로 설치 프로그램이 시작된 경우 로컬 권한 에스컬레이션이 발생할 수 있습니다. 영향받는 제품:
출처: Lockheed Martin Red Team이 보고함 |
|||||
|
ZSB-21004 | 09/30/2021 | 연결을 사용하여 Zoom MSI 설치 프로그램 쓰기 권한 승격 | 높음 | CVE-2021-34408 |
심각도: 높음 CVSS 점수: 7.0 CVSS 벡터 문자열: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
설명: Windows용 Zoom Client for Meetings 5.3.2 이전 버전을 설치하는 동안 생성된 사용자 쓰기 가능 디렉터리를 연결을 사용하여 다른 위치로 리디렉션할 수 있습니다. 이로 이해 제한된 사용자가 달리 수정할 수 없는 파일을 공격자가 덮어쓸 수 있습니다. 영향받는 제품:
출처: Lockheed Martin Red Team이 보고함 |
|||||
|
ZSB-21003 | 09/30/2021 | Windows Zoom 설치 프로그램 디지털 서명 건너뛰기 | 높음 | CVE-2021-33907 |
심각도: 높음 CVSS 점수: 7.0 CVSS 벡터 문자열: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H
설명: Windows용 Zoom Client for Meetings 5.3.0 이전의 모든 버전에서 클라이언트 업데이트를 수행할 때 .msi 파일에 서명하기 위한 인증서 정보를 제대로 확인할 수 없습니다. 이로 인해 권한이 승격된 컨텍스트에서 원격 코드가 실행될 수 있습니다. 영향받는 제품:
출처: Lockheed Martin Red Team이 보고함 |
|||||
|
ZSB-21002 | 08/13/2021 | 확장 가능한 메시징 및 현재 상태 프로토콜 메시지에서 선택 해제된 정적 버퍼 쓰기의 힙 오버플로 | 높음 | CVE-2021-30480 |
심각도: 높음 CVSS 점수: 8.1 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H
설명: Zoom Client for Meetings 5.6.3 이전 버전의 모든 데스크톱에 힙 기반 버퍼 오버플로우가 존재합니다. 이러한 사실은 2021 Pwn20wn Vancouver의 일부 내용으로 Zoom에 보고되었습니다. Pwn20wn 동안 시연된 이 공격 체인은 2021년 4월 9일에 Zoom의 인프라에서 서버 측 변경 사항으로 완화되었습니다. 영향받는 제품:
출처: 제로데이 이니셔티브를 통해 Computest의 Daan Keuper와 Thijs Alkemade가 보고함 |
|||||
|
ZSB-21001 | 03/26/2021 | 애플리케이션 창 화면 공유 기능 | 보통 | CVE-2021-28133 |
심각도: 보통 CVSS 점수: 5.7 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
설명: 개별 애플리케이션 창을 공유할 때 Zoom Windows 및 Linux Client의 화면 공유 기능에 영향을 미치는 취약점으로 인해 "공유자"가 다른 창을 최소화하거나 최대화하거나 닫을 경우 화면을 공유 중인 사용자가 명시적으로 공유하지 않은 애플리케이션의 화면 콘텐츠가 다른 미팅 참가자에게 잠시 보이지 않을 수 있습니다. 영향받는 제품:
출처: Michael Stramez 및 Matthias Deeg가 발견했습니다. |
|||||
|
ZSB-20002 | 08/14/2020 | Zoom Sharing Service의 Windows DLL | 높음 | CVE-2020-9767 |
심각도: 높음 CVSS 점수: 7.8 CVSS 벡터 문자열: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
설명: Zoom Sharing Service에서 로드되는 동적 연결 라이브러리("DLL")와 관련된 취약점으로 인해 로컬 Windows 사용자가 NT AUTHORITY/SYSTEM 사용자로 권한을 에스컬레이션할 수 있습니다. 영향받는 제품:
출처: Context Information Security의 Connor Scott |
|||||
|
ZSB-20001 | 05/04/2020 | Windows용 Zoom IT 설치 프로그램 | 높음 | CVE-2020-11443 |
심각도: 높음 CVSS 점수: 최저: 8.4 CVSS 벡터 문자열: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
설명: 파일을 삭제할 때 Zoom Windows 설치 프로그램이 연결을 처리하는 방식에 취약점이 있어 로컬 Windows 사용자가 다른 방법으로는 삭제할 수 없었을 파일을 삭제할 수 있습니다. 영향받는 제품:
출처: Lockheed Martin Red Team |
|||||
|
ZSB-19003 | 07/12/2019 | ZoomOpener 디먼 | 높음 | CVE-2019-13567 |
심각도: 높음 CVSS 점수: 최저: 7.5 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
설명: Zoom macOS Client의 취약점으로 인해 공격자는 공격 대상자의 기기에 악성 소프트웨어를 다운로드할 수 있습니다. 영향받는 제품:
출처: 알 수 없음 |
|||||
|
ZSB-19002 | 07/09/2019 | 기본 비디오 설정 | 낮음 | CVE-2019-13450 |
심각도: 낮음 CVSS 점수: 최저: 3.1 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
설명: macOS Zoom 및 RingCentral Client의 취약점으로 인해 인증되지 않은 원격 공격자가 사용자가 활성 상태인 비디오 카메라로 비디오 통화에 강제로 참여하게 할 수 있습니다. 영향받는 제품:
출처: Jonathan Leitschuh가 발견했습니다. |
|||||
|
ZSB-19001 | 07/09/2019 | 서비스 거부 공격 - macOS | 낮음 | CVE-2019-13449 |
심각도: 낮음 CVSS 점수: 최저: 3.1 CVSS 벡터 문자열: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
설명: macOS Zoom 클라이언트의 취약점으로 인해 인증되지 않은 원격 공격자가 공격 대상자의 시스템에서 서비스 거부 조건을 트리거할 수 있습니다. 영향받는 제품:
출처: Jonathan Leitschuh가 발견했습니다. |
|||||
No results found |
향후 Zoom 보안 게시판에 대한 알림을 받으려면 개인 이메일 주소를 입력해 주세요. (참고: 이메일 별칭은 이러한 알림을 받지 않습니다.)