Biuletyn zabezpieczeń
ZSB | Date | Title | Severity | CVE (if applicable) | |
---|---|---|---|---|---|
|
ZSB-22030 | 11/15/2022 | Lokalna eskalacja uprawnień w instalatorze Zoom Rooms do systemu Windows | High | CVE-2022-36924 |
Severity: High CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Instalator Zoom Rooms do systemu Windows przed wersją 5.12.6 zawiera lukę w zabezpieczeniach umożliwiającą eskalację lokalnych uprawnień. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę podczas procesu instalacji do podniesienia (eskalacji) swoich uprawnień do poziomu użytkownika SYSTEM. Affected Products:
Source: Zgłoszono przez: sim0nsecurity |
|||||
|
ZSB-22029 | 11/15/2022 | Lokalna eskalacja uprawnień w instalatorze Zoom Client do systemu macOS | High | CVE-2022-28768 |
Severity: High CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Instalator Zoom Client for Meetings do systemu macOS (standardowy i dla administratorów IT) przed wersją 5.12.6 zawiera lukę w zabezpieczeniach umożliwiającą eskalację lokalnych uprawnień. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę podczas procesu instalacji do podniesienia swoich uprawnień do rangi roota. Affected Products:
Source: Zgłoszenie: Koh M. Nakagawa (tsunekoh) |
|||||
|
ZSB-22027 | 11/15/2022 | Wstrzyknięcie DLL w Zoom Windows Clients | High | CVE-2022-28766 |
Severity: High CVSS Score: 8.1 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L
Description: 32-bitowe wersje systemu Windows w przypadku Zoom Client for Meetings przed wersją 5.12.6 i Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) przed wersją 5.12.6 są podatne na atak z wykorzystaniem wstrzyknięcia DLL. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę do uruchomienia arbitralnego kodu w kontekście klienta Zoom. Affected Products:
Source: Zgłoszono przez: sim0nsecurity |
|||||
|
ZSB-22025 | 11/10/2022 | Wyjawienie lokalnych informacji w Zoom Clients (klienci Zoom) | Low | CVE-2022-28764 |
Severity: Low CVSS Score: 3.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Description: Zoom Client for Meetings (do systemu Android, iOS, Linux, macOS i Windows) przed wersją 5.12.6 jest podatny na lukę w zakresie wyjawiania lokalnych informacji. Affected Products:
Source: Zgłoszenie – Christian Zäske z firmy SySS GmbH |
|||||
|
ZSB-22024 | 10/24/2022 | Nieprawidłowe przetwarzanie adresów URL w klientach Zoom | High | CVE-2022-28763 |
Severity: High CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Zoom Client for Meetings (do systemów Android, iOS, Linux, macOS i Windows) przed wersją 5.12.2 jest podatny na lukę w przetwarzaniu adresów URL. W przypadku otwarcia złośliwego adresu URL do spotkania Zoom złośliwy link może skierować użytkownika do połączenia z arbitralnym adresem sieciowym, co prowadzi do dodatkowych ataków, w tym możliwości przejęcia sesji. Affected Products:
Source: Zgłoszono przez: zespół bezpieczeństwa Zoom |
|||||
|
ZSB-22023 | 10/11/2022 | Błędna konfiguracja portu debugowania w Zoom Apps w Zoom Client for Meetings dla systemu macOS | High | CVE-2022-28762 |
Severity: High CVSS Score: 7.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
Description: Zoom Client for Meetings dla systemu macOS (Standard i dla administratorów IT) od wersji 5.10.6 i wersje starsze niż 5.12.0 zawiera błędną konfigurację portu debugowania. Gdy kontekst renderowania w trybie kamery jest włączony w ramach interfejsu Zoom App Layers API przez uruchomienie niektórych aplikacji Zoom Apps, lokalny port debugowania jest otwierany przez klienta Zoom. Lokalny użytkownik podejmujący złośliwe działania może użyć tego portu debugowania, aby połączyć się z aplikacjami Zoom Apps uruchomionymi w kliencie Zoom i kontrolować je. Affected Products:
Source: Zgłoszono przez: zespół bezpieczeństwa Zoom |
|||||
|
ZSB-22022 | 10/11/2022 | Wdrożenia lokalne Zoom: niewłaściwa kontrola dostępu | Medium | CVE-2022-28761 |
Severity: Medium CVSS Score: 6.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Description: Lokalny dodatek spotkania Zoom MMR przed wersją 4.8.20220916.131 zawiera lukę związaną z niewłaściwą kontrolą dostępu. W rezultacie osoba podejmująca złośliwe działania podczas spotkania lub webinaru, do którego ma uprawnienia do dołączenia, może uniemożliwić uczestnikom odbieranie dźwięku i obrazu, powodując zakłócenia spotkania. Affected Products:
Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń |
|||||
|
ZSB-22021 | 09/13/2022 | Wdrożenia lokalne Zoom: niewłaściwa kontrola dostępu | Średnie | CVE-2022-28760 |
Severity: Średnie CVSS Score: 6.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Description: Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.20220815.130 zawiera lukę związaną z niewłaściwą kontrolą dostępu. W rezultacie osoba podejmująca złośliwe działania może dołączyć do spotkania, do którego dołączenia ma uprawnienia, nie ujawniając się innym uczestnikom. Affected Products:
Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń |
|||||
|
ZSB-22020 | 09/13/2022 | Wdrożenia lokalne Zoom: niewłaściwa kontrola dostępu | Wysoki |
CVE-2022-28758 CVE-2022-28759 |
Severity: Wysoki CVSS Score: 8.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
Description: Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.20220815.130 zawiera lukę związaną z niewłaściwą kontrolą dostępu. W rezultacie osoba podejmująca złośliwe działania może uzyskać przekaz audio i wideo ze spotkania, do którego dołączenia nie była upoważniona, i spowodować inne zakłócenia spotkania. Affected Products:
Source: Zgłoszono przez: zespół bezpieczeństwa Zoom |
|||||
|
ZSB-22019 | 08/17/2022 | Lokalna eskalacja uprawnień w automatycznych aktualizacjach dla Zoom Client for Meetings dla systemu macOS | Wysoki | CVE-2022-28757 |
Severity: Wysoki CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Zoom Client for Meetings dla systemu macOS (standardowy i dla administratora IT) począwszy od wersji 5.7.3 i przed 5.11.6 zawiera lukę w procesie automatycznej aktualizacji. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę do podniesienia swoich uprawnień do rangi roota. Affected Products:
Source: Zgłoszono przez: Csaba Fitzl (theevilbit) z Offensive Security |
|||||
|
ZSB-22018 | 08/13/2022 | Lokalna eskalacja uprawnień w automatycznych aktualizacjach dla produktów Zoom dla systemu macOS [Updated 2022-09-13] | Wysoki | CVE-2022-28756 |
Severity: Wysoki CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Zoom Client for Meetings dla systemu macOS (standardowy i dla administratora IT) od wersji 5.7.3 i przed 5.11.5 oraz Zoom Rooms dla sali konferencyjnej (Zoom Rooms for Conference Room) dla systemu macOs przed wersją 5.11.6 zawierają lukę w procesie automatycznej aktualizacji. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę do podniesienia swoich uprawnień do rangi roota. Affected Products:
Source: Zgłoszenie: Patrick Wardle z Objective-See |
|||||
|
ZSB-22017 | 08/09/2022 | Lokalna eskalacja uprawnień w Zoom Client for Meetings dla systemu macOS | Wysoki | CVE-2022-28751 |
Severity: Wysoki CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Zoom Client for Meetings dla systemu MacOS (standardowy i dla administratora IT) przed wersją 5.11.3 zawiera lukę w walidacji podpisu pakietu podczas procesu aktualizacji. Lokalny, nisko uprzywilejowany użytkownik może wykorzystać tę lukę do podniesienia swoich uprawnień do rangi roota. Affected Products:
Source: Zgłoszenie: Patrick Wardle z Objective-See |
|||||
|
ZSB-22014 | 08/09/2022 | Wdrożenia lokalne Zoom: niewłaściwa kontrola dostępu | Wysoki |
CVE-2022-28753 CVE-2022-28754 |
Severity: Wysoki CVSS Score: 7.1 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
Description: Lokalny dodatek spotkania (Meeting Connector) Zoom MMR przed wersją 4.8.129.20220714 zawiera lukę związaną z niewłaściwą kontrolą dostępu. W rezultacie osoba podejmująca złośliwe działania może dołączyć do spotkania, do którego dołączenia ma uprawnienia, nie ujawniając się innym uczestnikom, może wpuścić się na spotkanie z poczekalni, a także zostać prowadzącym i spowodować inne zakłócenia spotkania. Affected Products:
Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń |
|||||
|
ZSB-22016 | 08/09/2022 | Nieprawidłowe przetwarzanie adresów URL w klientach Zoom [Updated 2022-10-24] | Krytyczny | CVE-2022-28755 |
Severity: Krytyczny CVSS Score: 9.6 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Description: Zoom Client for Meetings (dla systemu Android, iOS, Linux, macOS i Windows) przed wersją 5.11.0 jest podatny na lukę w przetwarzaniu adresów URL. W przypadku otwarcia złośliwego adresu URL do spotkania Zoom złośliwy link może skierować użytkownika do połączenia z arbitralnym adresem sieciowym, co prowadzi do dodatkowych ataków, w tym możliwości zdalnego wykonania kodu poprzez uruchomienie plików wykonywalnych z dowolnych ścieżek. Affected Products:
Source: Zgłoszono przez: zespół bezpieczeństwa Zoom |
|||||
|
ZSB-22013 | 08/09/2022 | Lokalna eskalacja uprawnień w kliencie Zoom Rooms for Windows | Wysoki | CVE-2022-28752 |
Severity: Wysoki CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Zoom Rooms dla sali konferencyjnej (Zoom Rooms for Conference Rooms) dla systemu Windows w wersji przed 5.11.0 jest podatny na lukę dotyczącą lokalnej eskalacji uprawnień. Lokalny, nisko uprzywilejowany użytkownik podejmujący złośliwe działania może wykorzystać tę lukę do podniesienia swoich uprawnień do poziomu użytkownika „SYSTEM”. Affected Products:
Source: Zgłoszono przez: sim0nsecurity |
|||||
|
ZSB-22012 | 08/09/2022 | Lokalne wdrożenia Zoom: przepełnienie bufora stosu w dodatku spotkania | Wysoki | CVE-2022-28750 |
Severity: Wysoki CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Description: Kontroler stacjonarnego dodatku spotkania (Meeting Connector, ZC) przed wersją 4.8.20220419.112 nie przetwarza poprawnie kodów błędów STUN, co może skutkować uszkodzeniem pamięci i umożliwić osobie podejmującej złośliwe działania wywołanie awarii aplikacji. W wersjach starszych niż 4.8.12.20211115 luka ta może zostać wykorzystana do wykonania dowolnego kodu. Affected Products:
Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń |
|||||
|
ZSB-22011 | 06/14/2022 | Niewystarczająca weryfikacja uprawnień podczas dołączania do spotkania | Średnie | CVE-2022-28749 |
Severity: Średnie CVSS Score: 6.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Description: Lokalny dodatek spotkania (Meeting Connector) MMR Zoom przed wersją 4.8.113.20220526 nie sprawdza dokładnie uprawnień uczestników spotkania Zoom. W związku z tym znajdujący się w poczekalni Zoom podmiot zagrażający może dołączyć do spotkania bez zgody prowadzącego. Affected Products:
Source: Zgłoszone przez Zespół Zoom ds. zabezpieczeń |
|||||
|
ZSB- 22010 | 06/14/2022 | Wstrzyknięcie DLL w instalatorze rozszerzenia Zoom Opener dla klientów Zoom i Zoom Rooms | Wysoki | CVE-2022-22788 |
Severity: Wysoki CVSS Score: 7.1 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
Description: Instalator rozszerzenia Zoom Opener jest pobierany przez użytkownika ze strony „Rozpocznij spotkanie” podczas próby dołączenia do spotkania bez zainstalowanego klienta Zoom Meeting. Instalatory Zoom Opener dla Zoom Client for Meetings przed wersją 5.10.3 i Zoom Rooms for Conference Room na Windows przed wersją 5.10.3 są podatne na atak z wykorzystaniem wstrzyknięcia DLL. Ta podatność może być wykorzystana do uruchomienia dowolnego kodu na hoście ofiary. Affected Products:
Source: Zgłoszone przez: James Tsz Ko Yeung |
|||||
|
ZSB-22009 | 05/17/2022 | Niewystarczająca walidacja nazwy hosta podczas przełączania serwerów w kliencie Zoom Client for Meetings | Średnie | CVE-2022-22787 |
Severity: Średnie CVSS Score: 5.9 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Description: Klient Zoom Client for Meetings (dla systemów Android, iOS, Linux i Windows) w wersji starszej niż 5.10.0 nie weryfikuje prawidłowo nazwy hosta podczas żądań przełączenia serwera. Ten problem mógłby zostać wykorzystany w bardziej zaawansowanym ataku polegającym na oszukaniu nieświadomego użytkownika w celu połączenia go ze złośliwym serwerem podczas próby korzystania z usług Zoom. Affected Products:
Source: Zgłoszenie: Ivan Fratric, Google Project Zero |
|||||
|
ZSB-22008 | 05/17/2022 | Cofnięcie wersji pakietu aktualizacji w kliencie Zoom Client for Meetings dla systemu Windows | Wysoki | CVE-2022-22786 |
Severity: Wysoki CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Klient Zoom Client for Meetings dla systemu Windows przed wersją 5.10.0 i Zoom Rooms dla sali konferencyjnej dla systemu Windows przed wersją 5.10.0 nie sprawdza prawidłowo wersji instalacji podczas procesu aktualizacji. Ten problem mógłby zostać wykorzystany w bardziej zaawansowanym ataku polegającym na oszukaniu użytkownika w celu obniżenia wersji klienta Zoom do mniej bezpiecznej wersji. Affected Products:
Source: Zgłoszenie: Ivan Fratric, Google Project Zero |
|||||
|
ZSB-22007 | 05/17/2022 | Nieprawidłowo ograniczone pliki cookie sesji w kliencie Zoom Client for Meetings | Średnie | CVE-2022-22785 |
Severity: Średnie CVSS Score: 5.9 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Description: Klient Zoom Client for Meetings (dla systemów Android, iOS, Linux i Windows) w wersji starszej niż 5.10.0 nie ogranicza prawidłowo plików cookie sesji klienta do domen Zoom. Ten problem mógłby zostać wykorzystany w bardziej zaawansowanym ataku polegającym na wysłaniu plików cookie sesji z zakresu Zoom użytkownika do domeny innej niż domena Zoom. Mogłoby to potencjalnie umożliwić spoofing użytkownika Zoom. Affected Products:
Source: Zgłoszenie: Ivan Fratric, Google Project Zero |
|||||
|
ZSB- 22006 | 05/17/2022 | Nieprawidłowe analizowanie plików XML w kliencie Zoom Client for Meetings | Wysoki | CVE-2022-22784 |
Severity: Wysoki CVSS Score: 8.1 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
Description: Klient Zoom Client for Meetings (dla systemów Android, iOS, Linux i Windows) w wersji starszej niż 5.10.0 nie analizuje prawidłowo plików XML w wiadomościach XMPP. Może to prowadzić do wybicia złośliwego użytkownika z bieżącego kontekstu wiadomości XMPP i utworzenia nowego kontekstu wiadomości w celu wykonania różnych działań na platformie klienta użytkownika otrzymującego wiadomość. Ten problem mógłby zostać wykorzystany w bardziej zaawansowanych atakach w celu podrabiania wiadomości XMPP pochodzących z serwera. Affected Products:
Source: Zgłoszenie: Ivan Fratric, Google Project Zero |
|||||
|
ZSB- 22005 | 04/27/2022 | Ujawnienie pamięci procesowej w usługach lokalnych spotkań na platformie Zoom | Wysoki | CVE-2022-22783 |
Severity: Wysoki CVSS Score: 8.3 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H
Description: Luka w zabezpieczeniach w kontrolerze Zoom On-Premise Meeting Connector Controller w wersji 4.8.102.20220310 oraz w łączniku On-Premise Meeting Connector MMR w wersji 4.8.102.20220310 ujawnia fragmenty pamięci podłączonym klientom, co może być obserwowane przez pasywne osoby atakujące. Affected Products:
Source: Zespół Zoom ds. zabezpieczeń |
|||||
|
ZSB-22004 | 04/27/2022 | Lokalna eskalacja uprawnień w klientach Zoom Client w systemie Windows | Wysoki | CVE-2022-22782 |
Severity: Wysoki CVSS Score: 7.9 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
Description: Zoom Client for Meetings dla systemu Windows przed wersją 5.9.7, Zoom Rooms dla sali konferencyjnej dla systemu Windows przed wersją 5.10.0, wtyczki Zoom dla programu Microsoft Outlook dla systemu Windows przed wersją 5.10.3 oraz klienty spotkań Zoom VDI dla systemu Windows przed wersją 5.9.6; podlegały problemowi z lokalną eskalacją uprawnień podczas operacji naprawy instalatora. Atakujący mógł wykorzystać tę lukę do potencjalnego usunięcia plików i folderów na poziomie systemowym, co mogło doprowadzić do problemów ze spójnością lub dostępnością na komputerach hostów. Affected Products:
Source: Zgłoszenie: Zero Day Initiative |
|||||
|
ZSB-22003 | 04/27/2022 | Cofnięcie wersji pakietu aktualizacji w kliencie Zoom Client for Meetings dla systemu MacOS | Wysoki | CVE-2022-22781 |
Severity: Wysoki CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Zoom Client for Meetings dla systemu MacOS (standardowy i dla administratora IT) przed wersją 5.9.6 nie sprawdzał prawidłowo wersji pakietu w procesie aktualizacji. Może to doprowadzić do sytuacji, w której atakujący zaktualizuje bieżącą, zainstalowaną wersję nieświadomego użytkownika do mniej bezpiecznej wersji. Affected Products:
Source: Zgłoszenie: Patrick Wardle z Objective-See |
|||||
|
ZSB-22002 | 02/08/2022 | Zoom Team Chat podatny na bombę dekompresyjną | Średnie | CVE-2022-22780 |
Severity: Średnie CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L
Description: Funkcja czatu Zoom Client for Meetings okazała się podatna na ataki bombą dekompresyjną w następujących wersjach produktu: dla systemu operacyjnego Android przed wersją 5.8.6, dla systemu operacyjnego iOS przed wersją 5.9.0, dla systemu operacyjnego Linux przed wersją 5.8.6, dla systemu operacyjnego macOS przed wersją 5.7.3 oraz dla systemu operacyjnego Windows przed wersją 5.6.3. Może to prowadzić do problemów z dostępnością na hoście klienta ze względu na wyczerpanie zasobów systemowych. Affected Products:
Source: Zgłoszenie: Johnny Yu z Walmart Global Tech |
|||||
|
ZSB-22001 | 02/08/2022 | Zachowano eksplodowane wiadomości w klientach Keybase dla systemów Android oraz iOS | Niska | CVE-2022-22779 |
Severity: Niska CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: Klienci Keybase dla systemów macOS i Windows wcześniejszych niż 5.9.0 nie usuwają z powodzeniem eksplodowanych wiadomości zainicjowanych przez użytkownika. Może się tak stać, jeśli użytkownik-odbiorca przełączy się na funkcję inną niż czat i przełączy prowadzącego w stan uśpienia przed eksplozją wiadomości od użytkownika-nadawcy. Może to spowodować ujawnienie poufnych informacji, które miały zostać usunięte z urządzenia klienta. Affected Products:
Source: Zgłoszone przez Olivię O'Harę |
|||||
|
ZSB-21022 | 12/14/2021 | Arbitralna realizacja polecenia w kliencie Keybase dla systemu Windows | Średnie | CVE-2021-34426 |
Severity: Średnie CVSS Score: 5.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
Description: W kliencie Keybase dla systemu Windows przed wersją 5.6.0 wykryto słaby punkt (lukę), gdy użytkownik realizował polecenie „keybase git lfs-config” w wierszu polecenia. W wersjach przed 5.6.0 złośliwy element z uprawnieniem do edycji repozytorium Git użytkownika mógł wykorzystać ten słaby punkt, aby potencjalnie realizować arbitralne polecenia Windows w lokalnym systemie użytkownika. Affected Products:
Source: Zgłoszenie: RyotaK |
|||||
|
ZSB-21021 | 12/14/2021 | Fałszowanie żądań ze strony serwera w czacie Zoom Client for Meetings | Średnie | CVE-2021-34425 |
Severity: Średnie CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
Description: Zoom Client for Meetings przed wersją 5.7.3 (w przypadku systemów operacyjnych Android, iOS, Linux, macOS i Windows) zawiera słaby punkt polegający na fałszowaniu żądań ze strony serwera w funkcji „podgląd łącza” czatu. W wersjach przed 5.7.3, gdy użytkownik włączał funkcję „podglądu łącza” czatu, złośliwy element mógł wymusić na nim ewentualne przesyłanie arbitralnych żądań HTTP GET do URL, do których element nie może zyskać bezpośrednio dostępu. Affected Products:
Source: Zgłoszenie: Johnny Yu z Walmart Global Tech |
|||||
|
ZSB-21020 | 11/24/2021 | Ekspozycja pamięci procesowej w Zoom Client oraz innych produktach | Średnie | CVE-2021-34424 |
Severity: Średnie CVSS Score: 5.3 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: W produktach wymienionych w sekcji „Produkty, których to dotyczy” niniejszego biuletynu wykryto słaby punkt (lukę), co potencjalnie umożliwiło ekspozycję stanu pamięci procesowej. Ta kwestia może potencjalnie pozwolić uzyskać dostęp do arbitralnych obszarów pamięci produktu. Affected Products:
Source: Zgłoszenie: Natalie Silvanovich z Google Project Zero |
|||||
|
ZSB-21019 | 11/24/2021 | Przepełnienie bufora w Zoom Client i innych produktach | Wysoki | CVE-2021-34423 |
Severity: Wysoki CVSS Score: 7.3 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Description: W przypadku produktów wymienionych w sekcji „Produkty, których to dotyczy” tego biuletynu wykryto słaby punkt polegający na przepełnieniu buforu. Potencjalnie pozwoli to złośliwemu elementowi spowodować zawieszenie usługi lub aplikacji bądź wykorzystać ten słaby punkt do realizacji arbitralnego kodu. Affected Products:
Source: Źródło: zgłoszone przez Natalie Silvanovich z Google Project Zero |
|||||
|
ZSB-21018 | 11/09/2021 | Przeszukiwanie ścieżek nazw plików w kliencie Keybase dla systemu Windows | Wysoki | CVE-2021-34422 |
Severity: Wysoki CVSS Score: 7.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
Description: Klient Keybase dla systemu operacyjnego Windows przed wersją 5.7.0 zawiera słaby punkt polegający na przeszukiwaniu ścieżki podczas sprawdzania nazwy pliku przesłanego do grupowego folderu. Złośliwy użytkownik może przesłać plik do udostępnionego folderu ze specjalną nazwą pliku, przez co może uruchomić na urządzeniu hosta nieprzewidzianą dla niego aplikację. Jeśli złośliwy użytkownik wykorzystałby ten błąd w ramach funkcji udostępniania folderów publicznych klienta Keybase, mogłoby to spowodować zdalną realizację kodu. Affected Products:
Source: Zgłoszenie: m4t35z |
|||||
|
ZSB-21017 | 11/09/2021 | Zachowano eksplodowane wiadomości w klientach Keybase dla systemów Android oraz iOS | Niska | CVE-2021-34421 |
Severity: Niska CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: Klient Keybase dla systemu Android przed wersją 5.8.0 oraz klient Keybase dla systemu iOS przed wersją 5.8.0 nie może odpowiednio usunąć wiadomości eksplodowanych zainicjowanych przez użytkownika, jeśli odbierający użytkownik umieścił sesję czatu w tle, gdy wysyłający użytkownik eksplodował wiadomości. Może to spowodować ujawnienie poufnych informacji, które miały zostać usunięte z urządzenia klienta. Affected Products:
Source: Zgłoszenie: Olivia O'Hara, John Jackson, Jackson Henry i Robert Willis |
|||||
|
ZSB-21016 | 11/09/2021 | Obejście podpisu pliku wykonywalnego instalacji Zoom Windows | Średnie | CVE-2021-34420 |
Severity: Średnie CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N
Description: Zoom Client for Meetings dla instalatora systemu Windows przed wersją 5.5.4 nie weryfikuje odpowiednio podpisu plików z rozszerzeniami .msi, .ps1 i .bat. Wskutek tego złośliwy element może zainstalować złośliwe oprogramowanie na komputerze klienta. Affected Products:
Source: Zgłoszenie: Laurent Delosieres z ManoMano |
|||||
|
ZSB-21015 | 11/09/2021 | Wprowadzenie/wstrzyknięcie HTML do klienta Linux Zoom | Niska | CVE-2021-34419 |
Severity: Niska CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
Description: W przypadku opcji Zoom Client for Meetings dla systemu Ubuntu Linux przed wersją 5.1.0 występuje usterka wprowadzenia/wstrzyknięcia HTML podczas wysyłania do użytkownika żądania dotyczącego zdalnego sterowania w procesie udostępniania ekranu podczas spotkania. Wskutek tego uczestnicy spotkania mogą stać się celami ataków z zakresu inżynierii społecznej. Affected Products:
Source: Zgłoszenie: Danny de Weille i Rick Verdoes z hackdefense |
|||||
|
ZSB-21014 | 11/09/2021 | Preautoryzacja, zawieszenie wskaźnika zerowego w stacjonarnej konsoli sieciowej | Średnie | CVE-2021-34418 |
Severity: Średnie CVSS Score: 4.0 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L Description: Usługa loginu konsoli sieciowej dla produktów wymienionych w sekcji „Produkty, których to dotyczy” tego biuletynu nie weryfikuje tego, że przesłano bajt ZEROWY podczas uwierzytelniania. Może to spowodować zawieszenie usługi loginu. Affected Products:
Source: Zgłoszenie: Jeremy Brown |
|||||
|
ZSB-21013 | 11/09/2021 | Uwierzytelniona zdalna realizacja polecenia z uprawnieniami root poprzez konsolę sieciową w MMR | Wysoki | CVE-2021-34417 |
Severity: Wysoki CVSS Score: 7.9 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N Description: Strona sieciowego serwera proxy w portalu internetowym dla produktów wymienionych w sekcji „Produkty, których to dotyczy” niniejszego biuletynu nie weryfikuje danych wejściowych przesyłanych w postulatach ustawienia hasła serwera proxy sieci. Może to skutkować zdalnym wprowadzeniem polecenia przez administratora portalu internetowego. Affected Products:
Source: Zgłoszenie: Jeremy Brown |
|||||
|
ZSB-21012 | 09/30/2021 | Zdalna realizacja kodu w stosunku do obrazów lokalnych poprzez portal internetowy | Średnie | CVE-2021-34416 |
Severity: Średnie CVSS Score: 5.5 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N Description: Portal internetowy ustawień administracyjnych adresu sieciowego dla lokalnego dodatku spotkania Zoom (Meeting Connector) przed wersją 4.6.360.20210325, lokalny dodatek spotkania (Meeting Connector) MMR Zoom przed wersją 4.6.360.20210325, lokalny dodatek nagrywania Zoom (Recording Connector) przed wersją 3.8.44.20210326, lokalny dodatek Virtual Room Zoom przed wersją 4.4.6752.20210326 oraz lokalny dodatek Virtual Room Zoom Load Balancer przed wersją 2.5.5495.20210326 nie weryfikują danych wejściowych przesyłanych w postulatach aktualizacji konfiguracji sieci, co może powodować zdalne wprowadzenie polecenia na lokalnym obrazie przez administratorów portalu internetowego. Affected Products:
Source: Zgłoszenie: Egor Dimitrenko z Positive Technologies |
|||||
|
ZSB-21011 | 09/30/2021 | Zawieszenie ZC przy użyciu PDU, co powoduje wiele alokacji | Wysoki | CVE-2021-34415 |
Severity: Wysoki CVSS Score: 7.5 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H Description: Usługa Kontroler strefy w lokalnym kontrolerze dodatku spotkania Zoom przed wersją 4.6.358.20210205 nie weryfikuje pola cnt przesyłanego w przychodzących pakietach sieciowych, co powoduje wyczerpanie zasobów i zawieszenie systemu. Affected Products:
Source: Zgłoszenie: Nikita Abramov z Positive Technologies |
|||||
|
ZSB-21010 | 09/30/2021 | Zdalna realizacja kodu w stosunku do serwera dodatku spotkania poprzez konfigurację proxy sieci portalu internetowego | Średnie | CVE-2021-34414 |
Severity: Średnie CVSS Score: 7.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H Description: Strona proxy sieci na portalu internetowym dla lokalnego kontrolera dodatku spotkania (Meeting Connector) Zoom przed wersją 4.6.348.20201217, lokalny dodatek spotkania (Meeting Connector) MMR Zoom przed wersją 4.6.348.20201217, lokalny dodatek nagrywania (Recording Connector) Zoom przed wersją 3.8.42.20200905, lokalny dodatek Virtual Room Zoom przed wersją 4.4.6620.20201110 oraz lokalny dodatek Virtual Room Zoom Load Balancer przed wersją 2.5.5495.20210326 nie weryfikują danych przesyłanych w żądaniach aktualizacji konfiguracji proxy sieci, co może spowodować zdalne wprowadzenie polecenia na obrazie lokalnym przez administratora portalu internetowego. Affected Products:
Source: Zgłoszenie: Egor Dimitrenko z Positive Technologies |
|||||
|
ZSB-21009 | 09/30/2021 | Zoom MacOS, instalator wtyczki Zoom Outlook Plugin, eskalacja uprawnień lokalnych | Niska | CVE-2021-34413 |
Severity: Niska CVSS Score: 2.8 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N Description: Wszystkie wersje wtyczki Zoom dla programu Microsoft Outlook dla systemu MacOS przed 5.3.52553.0918 zawierają lukę Time-of-check Time-of-use (TOC/TOU) podczas procesu instalacji wtyczki. Potencjalnie pozwoli to standardowemu użytkownikowi zapisać własną złośliwą aplikację w katalogu wtyczki, pozwalając złośliwej aplikacji realizować działania w uprzywilejowanym kontekście. Affected Products:
Source: Zgłoszenie: Lockheed Martin Red Team |
|||||
|
ZSB-21008 | 09/30/2021 | Instalator Zoom for Windows, eskalacja uprawnień lokalnych | Średnie | CVE-2021-34412 |
Severity: Średnie CVSS Score: 4.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Description: Podczas procesu instalacji dla wszystkich wersji Zoom Client for Meetings dla systemu Windows przed 5.4.0 można uruchomić program Internet Explorer. Jeżeli instalator został uruchomiony z większymi uprawnieniami, takimi jak SCCM, może to skutkować eskalacją lokalnych uprawnień. Affected Products:
Source: Zgłoszenie: Lockheed Martin Red Team |
|||||
|
ZSB-21007 | 09/30/2021 | Instalator Zoom Rooms, eskalacja lokalnych uprawnień | Średnie | CVE-2021-34411 |
Severity: Średnie CVSS Score: 4.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Description: Podczas procesu instalacji Zoom Rooms do sali konferencyjnej (Zoom Rooms for Conference Room) dla systemu Windows przed wersją 5.3.0 można uruchomić przeglądarkę Internet Explorer ze zwiększonymi uprawnieniami. Jeżeli instalator został uruchomiony z większymi uprawnieniami, takimi jak SCCM, może to skutkować eskalacją lokalnych uprawnień. Affected Products:
Source: Zgłoszenie: Lockheed Martin Red Team |
|||||
|
ZSB-21004 | 09/30/2021 | Instalator Zoom MSI, rozszerzony zapis przy użyciu węzła | Wysoki | CVE-2021-34408 |
Severity: Wysoki CVSS Score: 7.0 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Description: Katalog edytowalny przez użytkownika utworzony podczas instalacji opcji Zoom Client for Meetings dla systemu Windows w wersji przed 5.3.2 może być przekierowany do innej lokalizacji za pomocą węzła. Potencjalnie pozwoli to osobie atakującej nadpisać pliki, których ograniczony użytkownik nie może modyfikować. Affected Products:
Source: Zgłoszenie: Lockheed Martin Red Team |
|||||
|
ZSB-21003 | 09/30/2021 | Windows, instalator Zoom, obejście podpisu elektronicznego | Wysoki | CVE-2021-33907 |
Severity: Wysoki CVSS Score: 7.0 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H
Description: Zoom Client for Meetings dla systemu Windows we wszystkich wersjach przed 5.3.0 nie może poprawnie zweryfikować informacji certyfikatu wykorzystywanych do podpisywania plików .msi podczas wykonywania aktualizacji klienta. Może to powodować realizację zdalną kodu w kontekście zwiększonych przywilejów. Affected Products:
Source: Zgłoszenie: Lockheed Martin Red Team |
|||||
|
ZSB-21002 | 08/13/2021 | Przepełnienie sterty bufora statycznego niezaznaczonego zapisu z wiadomości XMPP | Wysoki | CVE-2021-30480 |
Severity: Wysoki CVSS Score: 8.1 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H
Description: Przepełnienie buforu oparte na stercie występuje we wszystkich wersjach stacjonarnych programu Zoom Client for Meetings przed wersją 5.6.3. Zostało to zgłoszone do Zoom w ramach Pwn2Own Vancouver 2021. Łańcuch ataków zademonstrowany podczas Pwn2Own został złagodzony przez zmianę po stronie serwera w infrastrukturze Zoom w dniu 9 kwietnia 2021. Affected Products:
Source: Zgłoszone przez Daana Keupera i Thijsa Alkemade z Computest za pośrednictwem Zero Day Initiative |
|||||
|
ZSB-21001 | 03/26/2021 | Funkcja udostępniania ekranu w oknie aplikacji | Średnie | CVE-2021-28133 |
Severity: Średnie CVSS Score: 5.7 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
Description: Luka wpłynęła na funkcję udostępniania ekranów klientów Zoom w systemie Windows i Linux podczas udostępniania poszczególnych okien aplikacji, w których zawartość ekranu aplikacji, nie będących jawnie udostępnianych przez użytkowników udostępniających ekran, może być przez chwilę widoczna dla innych uczestników spotkania, jeśli „ udostępniający” minimalizuje, maksymalizuje lub zamyka inne okno. Affected Products:
Source: Wykonane przez Michaela Strameza i Matthiasa Deega. |
|||||
|
ZSB-20002 | 08/14/2020 | Pliki DLL dla systemu Windows w usłudze udostępniania Zoom | Wysoki | CVE-2020-9767 |
Severity: Wysoki CVSS Score: 7.8 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Description: Luka związana z ładowaniem biblioteki łączonej dynamicznie („DLL”) w usłudze udostępniania Zoom może umożliwić lokalnemu użytkownikowi systemu Windows zwiększenie uprawnień użytkownika NT AUTHORITY/SYSTEM. Affected Products:
Source: Connor Scott z Context Information Security |
|||||
|
ZSB-20001 | 05/04/2020 | Instalator Zoom dla IT w systemie Windows | Wysoki | CVE-2020-11443 |
Severity: Wysoki CVSS Score: Base: 8.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
Description: Luka w sposobie, w jaki instalator Zoom dla systemu Windows obsługuje połączenia podczas usuwania plików, może umożliwić lokalnemu użytkownikowi systemu Windows usunięcie plików, których w przeciwnym razie nie mógłby usunąć. Affected Products:
Source: Podziękowania dla Lockheed Martin Red Team. |
|||||
|
ZSB-19003 | 07/12/2019 | ZoomOpener daemon | Wysoki | CVE-2019-13567 |
Severity: Wysoki CVSS Score: Base: 7.5 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Luka w Zoom dla klientów MacOS może umożliwić atakującemu pobranie złośliwego oprogramowania na urządzenie użytkownika. Affected Products:
Source: Nieznany. |
|||||
|
ZSB-19002 | 07/09/2019 | Domyślne ustawienie wideo | Niska | CVE-2019-13450 |
Severity: Niska CVSS Score: Base: 3.1 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
Description: Luka Zoom i RingCentral u klientów MacOS może umożliwić zdalnemu, nieuwierzytelnionemu napastnikowi zmuszenie użytkownika do przyłączenia się do rozmowy wideo z włączoną kamerą wideo. Affected Products:
Source: Wykonany przez Jonathan Leitschuh. |
|||||
|
ZSB-19001 | 07/09/2019 | Atak typu „odmowa usługi” – MacOS | Niska | CVE-2019-13449 |
Severity: Niska CVSS Score: Base: 3.1 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Description: Luka w Zoom dla klientów MacOS może umożliwić zdalnemu, nieuwierzytelnionemu napastnikowi wywołanie stanu odmowy usługi w systemie użytkownika. Affected Products:
Source: Wykonany przez Jonathan Leitschuh. |
|||||
|
ZSB-18001 | 11/30/2018 | Nieautoryzowane przetwarzanie wiadomości | Wysoki | CVE-2018-15715 |
Severity: Wysoki CVSS Score: 7.4 CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X
Description: Luka w Zoom może umożliwić zdalnemu, nieuwierzytelnionemu napastnikowi kontrolowanie funkcji spotkania, takich jak usuwanie uczestników, wysyłanie wiadomości na czacie i kontrolowanie wyciszania mikrofonu uczestnika. Jeśli atakujący był również zatwierdzonym uczestnikiem spotkania, a inny uczestnik udostępnił ekran swojego komputera, atakujący mógł również przejąć kontrolę nad klawiaturą i myszą tego uczestnika. Affected Products:
Source: David Wells z Tenable. |
|||||
No results found |