Сводки по безопасности
ZSB | Date | Title | Severity | CVE (if applicable) | |
---|---|---|---|---|---|
|
ZSB-23005 | 03/14/2023 | Ненадлежащее внедрение границы доверия для SMB в клиентах Zoom | High | CVE-2023-28597 |
Severity: High CVSS Score: 8.3 CVSS Vector String: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
Description: Клиенты Zoom до версии 5.13.5 содержат уязвимость, связанную с неправильным внедрением границы доверия. Если жертва сохраняет локальную запись в расположении SMB, а затем открывает ее по ссылке, представленной на веб-портале Zoom, злоумышленник, находящийся в смежной для клиента жертвы сети, может настроить вредоносный сервер SMB для ответа на запросы клиента, заставляя клиент выполнять контролируемые злоумышленником исполняемые файлы. В результате этого злоумышленник получает доступ к устройству и данным пользователя и осуществляет удаленное выполнение кода. Affected Products:
Source: По данным отдела наступательной безопасности Zoom |
|||||
|
ZSB-23004 | 03/14/2023 | Повышение локальных привилегий в установщиках Zoom for macOS | Medium | CVE-2023-28596 |
Severity: Medium CVSS Score: 5.2 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L
Description: Установщики клиента Zoom для ИТ-администраторов macOS до версии 5.13.5 содержат уязвимость, связанную с повышением локальных привилегий. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью в цепочке атак во время установки для повышения своих привилегий до уровня корневых. Affected Products:
Source: По данным Коха М. Накагавы (Koh M. Nakagawa) (tsunekoh) |
|||||
|
ZSB-23003 | 03/14/2023 | Повышение локальных привилегий в установщиках Zoom for Windows | High | CVE-2023-22883 |
Severity: High CVSS Score: 7.2 CVSS Vector String: CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H
Description: Установщики клиента Zoom для ИТ-администраторов Windows до версии 5.13.5 содержат уязвимость, связанную с повышением локальных привилегий. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью в цепочке атак во время установки для повышения своих привилегий до уровня пользователя СИСТЕМЫ. Affected Products:
Source: По данным sim0nsecurity |
|||||
|
ZSB-23002 | 03/14/2023 | Отказ в обслуживании в клиентах Zoom | Medium |
CVE-2023-22881 CVE-2023-22882 |
Severity: Medium CVSS Score: 6,5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Description: Клиенты Zoom до версии 5.13.5 содержат уязвимость, связанную с анализом STUN. Злоумышленник может отправить жертве — клиенту Zoom специально созданный трафик UDP, чтобы удаленно привести к сбою клиента, вызвав отказ в обслуживании. Affected Products:
Source: По данным отдела наступательной безопасности Zoom |
|||||
|
ZSB-23001 | 03/14/2023 | Раскрытие информации в клиентах Zoom for Windows | Medium | CVE-2023-22880 |
Severity: Medium CVSS Score: 6.8 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N
Description: Клиенты Zoom for Windows до версии 5.13.3, клиенты Zoom Rooms для Windows до версии 5.13.5 и клиенты Zoom VDI для Windows до версии 5.13.1 содержат уязвимость, связанную с раскрытием информации. Недавнее обновление в среде выполнения Microsoft Edge WebView2, используемое затронутыми клиентами Zoom, привело к передаче текста в онлайн-сервис проверки орфографии Microsoft, а не в локальное средство проверки орфографии Windows. Обновление Zoom позволяет устранить эту уязвимость путем отключения функции. Обновление среды выполнения Microsoft Edge WebView2 по меньшей мере до версии 109.0.1481.0 и перезапуск Zoom позволяют устранить эту уязвимость путем обновления поведения телеметрии Microsoft. Affected Products:
Source: По данным отдела безопасности Zoom |
|||||
|
ZSB-22035 | 01/06/2023 | Повышение локальных привилегий в установщиках Zoom Rooms для Windows | High | CVE-2022-36930 |
Severity: High CVSS Score: 8.2 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
Description: Установщики Zoom Rooms для Windows до версии 5.13.0 содержат уязвимость, связанную с повышением локальных привилегий. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью в цепочке атак для повышения своих привилегий до уровня пользователя СИСТЕМЫ. Affected Products:
Source: По данным sim0nsecurity |
|||||
|
ZSB-22034 | 01/06/2023 | Повышение локальных привилегий в клиентах Zoom Rooms для Windows | High | CVE-2022-36929 |
Severity: High CVSS Score: 7.8 CVSS Vector String: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Клиенты Zoom Rooms для Windows до версии 5.12.7 содержат уязвимость, связанную с повышением локальных привилегий. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью в цепочке атак для повышения своих привилегий до уровня пользователя СИСТЕМЫ. Affected Products:
Source: По данным sim0nsecurity |
|||||
|
ZSB-22033 | 01/06/2023 | Выход за пределы назначенного каталога в клиентах Zoom for Android | Critical | CVE-2022-36928 |
Severity: Critical CVSS Score: 6.1 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N
Description: Клиенты Zoom for Android до версии 5.13.0 содержат уязвимость, связанную с выходом за пределы назначенного каталога. Сторонние приложения могут использовать эту уязвимость для осуществления операций чтения и записи в каталоге данных приложения Zoom. Affected Products:
Source: По данным Димитриоса Вальсамараса (Dimitrios Valsamaras) из Microsoft |
|||||
|
ZSB-22032 | 01/06/2023 | Повышение локальных привилегий в клиентах Zoom Rooms для macOS | Critical |
CVE-2022-36926 CVE-2022-36927 |
Severity: Critical CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Клиенты Zoom Rooms для macOS до версии 5.11.3 содержат уязвимость, связанную с повышением локальных привилегий. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью для эскалации своих привилегий до уровня root. Affected Products:
Source: По данным Кирин (Kirin, Pwnrin) |
|||||
|
ZSB-22031 | 01/06/2023 | Небезопасное создание ключей для клиентов Zoom Rooms для macOS | Critical | CVE-2022-36925 |
Severity: Critical CVSS Score: 4.4 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
Description: Клиенты Zoom Rooms для macOS до версии 5.11.4 содержат небезопасный механизм создания ключей. Ключ шифрования, используемый для IPC между службой управляющей программы Zoom Rooms и клиентом Zoom Rooms, создавался с помощью параметров, которые может получить локальное приложение с минимальными привилегиями. Затем этот ключ может использоваться для взаимодействия со службой управляющей программы в целях выполнения привилегированных функций и привести к локальному отказу в обслуживании. Affected Products:
Source: По данным Кирин (Kirin, Pwnrin) |
|||||
|
ZSB-22030 | 11/15/2022 | Повышение локальных привилегий в инструменте установки Zoom Rooms для Windows | Critical | CVE-2022-36924 |
Severity: Critical CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Инструмент установки Zoom Rooms для Windows до версии 5.12.6 имеет уязвимость, связанную с повышением локальных привилегий. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью во время установки для повышения своих привилегий до уровня пользователя системы. Affected Products:
Source: По данным sim0nsecurity |
|||||
|
ZSB-22029 | 11/15/2022 | Повышение локальных привилегий в инструменте установки Zoom Client for Meetings для macOS | Critical | CVE-2022-28768 |
Severity: Critical CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Инструмент установки Zoom Client for Meetings для macOS (стандартная версия и версия для ИТ-администраторов) до версии 5.12.6 имеет уязвимость, связанную с повышением локальных привилегий. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью во время установки для повышения своих привилегий до уровня привилегированного пользователя. Affected Products:
Source: По данным Коха М. Накагавы (Koh M. Nakagawa) (tsunekoh) |
|||||
|
ZSB-22027 | 11/15/2022 | DLL-инъекция в клиенты Zoom для Windows | Critical | CVE-2022-28766 |
Severity: Critical CVSS Score: 8.1 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L
Description: Zoom Client for Meetings для 32-разрядной системы Windows до версии 5.12.6 и Zoom Rooms для конференц-залов до версии 5.12.6 подвержены уязвимости, связанной с DLL-инъекцией. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью для запуска произвольного кода в контексте клиента Zoom для ПК. Affected Products:
Source: По данным sim0nsecurity |
|||||
|
ZSB-22025 | 11/10/2022 | Локальное раскрытие информации в клиентах Zoom | Critical | CVE-2022-28764 |
Severity: Critical CVSS Score: 3.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Description: Решения Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.12.6 подвержены уязвимости, связанной с локальным раскрытием информации. Affected Products:
Source: По данным Кристиана Цеске (Christian Zäske) из SySS GmbH |
|||||
|
ZSB-22024 | 10/24/2022 | Ненадлежащий анализ URL в Zoom desktop client или Zoom mobile app | Critical | CVE-2022-28763 |
Severity: Critical CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Решения Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.12.2 подвержены уязвимости, связанной с анализом URL. Перейдя по вредоносному URL на конференцию Zoom, пользователь может подключиться к произвольному сетевому адресу, что приведет к дополнительным атакам, в том числе перехватам сеансов. Affected Products:
Source: По данным отдела безопасности Zoom |
|||||
|
ZSB-22023 | 10/11/2022 | Неправильная настройка порта отладки в Zoom Apps в Zoom Client for Meetings для macOS | Critical | CVE-2022-28762 |
Severity: Critical CVSS Score: 7.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
Description: Zoom Client for Meetings для macOS (стандартная версия и версия для ИТ-администраторов), начиная с версии 5.10.6 и до версии 5.12.0, имеет неправильную настройку порта отладки. Если при запуске определенных Zoom Apps в слоях API Zoom Apps включено отображение контекста в режиме камеры, Zoom desktop client открывает локальный порт отладки. Локальный злоумышленник может использовать этот порт отладки для подключения к Zoom Apps, запущенным в Zoom desktop client, и управления ими. Affected Products:
Source: По данным отдела безопасности Zoom |
|||||
|
ZSB-22022 | 10/11/2022 | Локальные развертывания Zoom: ненадлежащий контроль доступа | Critical | CVE-2022-28761 |
Severity: Critical CVSS Score: 6,5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Description: MMR локального коннектора конференций Zoom до версии 4.8.20220916.131 имеет уязвимость, связанную с ненадлежащим контролем доступа. Вследствие этого злоумышленник, присутствующий на конференции или вебинаре, к которым ему разрешен доступ, может препятствовать тому, чтобы участники получали звук и видео, приводя таким образом к срывам конференций. Affected Products:
Source: По данным отдела наступательной безопасности Zoom |
|||||
|
ZSB-22021 | 09/13/2022 | Локальные развертывания Zoom: ненадлежащий контроль доступа | Critical | CVE-2022-28760 |
Severity: Critical CVSS Score: 6,5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Description: MMR локального коннектора конференций Zoom до версии 4.8.20220815.130 имеет уязвимость, связанную с ненадлежащим контролем доступа. Вследствие этого злоумышленник может присоединиться к конференции, к которой ему разрешен доступ, и при этом другие участники не будут его видеть. Affected Products:
Source: По данным отдела наступательной безопасности Zoom |
|||||
|
ZSB-22020 | 09/13/2022 | Локальные развертывания Zoom: ненадлежащий контроль доступа | Critical |
CVE-2022-28758 CVE-2022-28759 |
Severity: Critical CVSS Score: 8.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
Description: MMR локального коннектора конференций Zoom до версии 4.8.20220815.130 имеет уязвимость, связанную с ненадлежащим контролем доступа. Вследствие этого злоумышленник может получить доступ к аудио- и видеопотоку конференции, к которой он присоединился без разрешения, что может привести к ее срыву. Affected Products:
Source: По данным отдела безопасности Zoom |
|||||
|
ZSB-22019 | 08/17/2022 | Эскалация локальных привилегий в инструменте автоматического обновления: Zoom Client for Meetings для macOS | Critical | CVE-2022-28757 |
Severity: Critical CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Zoom Client for Meetings для macOS (стандартная версия и версия для ИТ-администраторов), начиная с версии 5.7.3 и до версии 5.11.6, имеет уязвимость, связанную с процессом автоматического обновления. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью для эскалации своих привилегий до уровня root. Affected Products:
Source: По данным Ксабы Фитцля (Csaba Fitzl, theevilbit), Offensive Security |
|||||
|
ZSB-22018 | 08/13/2022 | Эскалация локальных привилегий в инструменте автоматического обновления: продукты Zoom для macOS [Updated 2022-09-13] | Critical | CVE-2022-28756 |
Severity: Critical CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Zoom Client for Meetings для macOS (стандартная версия и версия для ИТ-администраторов), начиная с версии 5.7.3 и до версии 5.11.5, и Zoom Rooms для конференц-залов для macOS до версии 5.11.6 имеет уязвимость, связанную с процессом автоматического обновления. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью для эскалации своих привилегий до уровня root. Affected Products:
Source: По данным Патрика Уордла (Patrick Wardle) из Objective-See |
|||||
|
ZSB-22017 | 08/09/2022 | Эскалация локальных привилегий в Zoom Client for Meetings для macOS | Critical | CVE-2022-28751 |
Severity: Critical CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Zoom Client for Meetings для macOS (стандартная версия и версия для ИТ-администраторов) до версии 5.11.3 имеет уязвимость, связанную с проверкой подписи пакета в процессе обновления. Локальный пользователь с минимальными привилегиями может воспользоваться этой уязвимостью для эскалации своих привилегий до уровня root. Affected Products:
Source: По данным Патрика Уордла (Patrick Wardle) из Objective-See |
|||||
|
ZSB-22014 | 08/09/2022 | Локальные развертывания Zoom: ненадлежащий контроль доступа | Critical |
CVE-2022-28753 CVE-2022-28754 |
Severity: Critical CVSS Score: 7,1 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
Description: MMR локального коннектора конференций Zoom до версии 4.8.129.20220714 имеет уязвимость, связанную с ненадлежащим контролем доступа. Вследствие этого злоумышленник может присоединиться к конференции, к которой ему разрешен доступ, и при этом другие участники не будут его видеть, может допустить себя на конференцию из зала ожидания, стать организатором и сорвать конференцию иными действиями. Affected Products:
Source: По данным отдела наступательной безопасности Zoom |
|||||
|
ZSB-22016 | 08/09/2022 | Ненадлежащий анализ URL в Zoom desktop client или Zoom mobile app [Updated 2022-10-24] | Critical | CVE-2022-28755 |
Severity: Critical CVSS Score: 9.6 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Description: Решения Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.11.0 подвержены уязвимости, связанной с анализом URL. Перейдя по вредоносному URL на конференцию Zoom, пользователь может подключиться к произвольному сетевому адресу, что приведет к дополнительным атакам, в том числе сделает возможным удаленное выполнение кода путем запуска исполняемых файлов из произвольных путей. Affected Products:
Source: По данным отдела безопасности Zoom |
|||||
|
ZSB-22013 | 08/09/2022 | Эскалация локальных привилегий в Zoom Rooms: клиент для Windows | Critical | CVE-2022-28752 |
Severity: Critical CVSS Score: 8.8 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Description: Решения Zoom Rooms для конференц-залов для Windows до версии 5.11.0 подвержены уязвимости, связанной с эскалацией локальных привилегий. Злоумышленник, являющийся локальным пользователем с минимальными привилегиями, может воспользоваться этой уязвимостью для эскалации своих привилегий до уровня пользователя SYSTEM. Affected Products:
Source: По данным sim0nsecurity |
|||||
|
ZSB-22012 | 08/09/2022 | Локальные развертывания Zoom: переполнение буфера стека в коннекторе конференций | Critical | CVE-2022-28750 |
Severity: Critical CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Description: Локальный контроллер зон (ZC) коннектора конференций Zoom до версии 4.8.20220419.112 не может надлежащим образом анализировать коды ошибок STUN, что может привести к повреждению памяти и позволит злоумышленнику выполнить аварийное завершение работы приложения. В версиях до 4.8.12.20211115 эту уязвимость также могут использовать для выполнения произвольного кода. Affected Products:
Source: По данным отдела наступательной безопасности Zoom |
|||||
|
ZSB-22011 | 06/14/2022 | Недостаточная проверка авторизации во время присоединения к конференции | Critical | CVE-2022-28749 |
Severity: Critical CVSS Score: 6,5 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Description: Мультимедийный маршрутизатор локального коннектора конференций Zoom до версии 4.8.113.20220526 не может надлежащим образом проверить разрешения присутствующих на конференциях Zoom. В результате этого злоумышленники в зале ожидания Zoom могут присоединяться к конференции без согласия организатора. Affected Products:
Source: По данным отдела наступательной безопасности Zoom |
|||||
|
ZSB- 22010 | 06/14/2022 | DLL-инъекция в инструмент установки Zoom Opener для Zoom Client for Meetings и клиента Zoom Rooms | Critical | CVE-2022-22788 |
Severity: Critical CVSS Score: 7,1 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
Description: Пользователи загружают инструмент установки Zoom Opener на странице запуска конференции при попытке присоединиться к конференции без установки Zoom Client for Meetings. Инструмент установки Zoom Opener для Zoom Client for Meetings до версии 5.10.3 и Zoom Rooms для конференц-залов для Windows до версии 5.10.3 подвержен атакам типа «DLL-инъекция». Эта уязвимость может использоваться для запуска произвольного кода на узле жертвы. Affected Products:
Source: По данным Джеймса Цз Ко Юнга (James Tsz Ko Yeung) |
|||||
|
ZSB-22009 | 05/17/2022 | Недостаточная проверка имени узла во время переключения сервера в Zoom Client for Meetings | Critical | CVE-2022-22787 |
Severity: Critical CVSS Score: 5,9 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Description: Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.10.0 не удается надлежащим образом проверить имя узла во время выполнения запроса на переключение сервера. Эту проблему могут использовать в более сложной атаке с целью обманным путем заставить клиент ничего не подозревающего пользователя подключиться к вредоносному серверу при попытке воспользоваться услугами Zoom. Affected Products:
Source: По данным Ивана Фратрика из Google Project Zero |
|||||
|
ZSB-22008 | 05/17/2022 | Обновление в целях понижения пакета до предыдущей версии в Zoom Client for Meetings для Windows | Critical | CVE-2022-22786 |
Severity: Critical CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Zoom Client for Meetings для Windows до версии 5.10.0 и Zoom Rooms для конференц-залов для Windows до версии 5.10.0 не удается надлежащим образом проверить версию установки во время процесса обновления. Эту проблему могут использовать в более сложной атаке с целью обманным путем заставить пользователя понизить версию Zoom Desktop Client до менее безопасной. Affected Products:
Source: По данным Ивана Фратрика из Google Project Zero |
|||||
|
ZSB-22007 | 05/17/2022 | Ненадлежащее ограничение файлов cookie сеанса в Zoom Client for Meetings | Critical | CVE-2022-22785 |
Severity: Critical CVSS Score: 5,9 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
Description: Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.10.0 не удается надлежащим образом ограничить файлы cookie сеанса клиента, чтобы они использовались только для доменов Zoom. Эту проблему могут использовать в более сложной атаке с целью отправить файлы cookie сеанса Zoom отдельного пользователя на домен, не принадлежащий Zoom. Этим могут воспользоваться для подмены пользователя Zoom. Affected Products:
Source: По данным Ивана Фратрика из Google Project Zero |
|||||
|
ZSB- 22006 | 05/17/2022 | Неправильный анализ XML в Zoom Client for Meetings | Critical | CVE-2022-22784 |
Severity: Critical CVSS Score: 8.1 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
Description: Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.10.0 не удается надлежащим образом проанализировать XML-стансы в XMPP-сообщениях. Благодаря этому злоумышленник может выйти за рамки контекста текущего XMPP-сообщения и создать новый контекст сообщения, чтобы платформа клиента пользователя, получающего сообщение, выполняла разнообразные действия. Эту проблему могут использовать в более сложной атаке в целях подделки XMPP-сообщений из сервера. Affected Products:
Source: По данным Ивана Фратрика из Google Project Zero |
|||||
|
ZSB- 22005 | 04/27/2022 | Незащищенность памяти процесса в локальных службах конференций Zoom | Critical | CVE-2022-22783 |
Severity: Critical CVSS Score: 8.3 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H
Description: Уязвимость локального контроллера коннектора конференций Zoom версии 4.8.102.20220310 и MMR локального коннектора конференций версии 4.8.102.20220310 заключается в предоставлении подключенным клиентам фрагментов памяти процесса, которые могут просматривать пассивные злоумышленники. Affected Products:
Source: Отдел наступательной безопасности Zoom |
|||||
|
ZSB-22004 | 04/27/2022 | Эскалация локальных привилегий в клиентах Zoom Client для Windows | Critical | CVE-2022-22782 |
Severity: Critical CVSS Score: 7.9 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
Description: Zoom Client for Meetings для Windows до версии 5.9.7, Zoom Rooms для конференц-зала для Windows до версии 5.10.0, плагины Zoom для Microsoft Outlook для Windows до версии 5.10.3 и Zoom Meeting Client для VDI для Windows до версии 5.9.6 были подвержены эскалации локальных привилегий в процессе восстановления программы установки. Злоумышленник мог использовать это для потенциального удаления файлов или папок системного уровня, вызывая проблемы с целостностью или доступностью на хост-машине пользователя. Affected Products:
Source: По данным Zero Day Initiative |
|||||
|
ZSB-22003 | 04/27/2022 | Обновление понижения пакета до предыдущей версии в Zoom Client for Meetings для macOS | Critical | CVE-2022-22781 |
Severity: Critical CVSS Score: 7.5 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: В Zoom Client for Meetings для macOS (стандартная версия и версия для ИТ-администраторов) до версии 5.9.6 не удавалось корректно проверить версию пакета в процессе обновления. Таким образом злоумышленник мог обновить версию приложения до менее безопасной на компьютере ничего не подозревающего пользователя. Affected Products:
Source: По данным Патрика Уордла (Patrick Wardle) из Objective-See |
|||||
|
ZSB-22002 | 02/08/2022 | Решение Zoom Team Chat подвержено ZIP-бомбардировке | Critical | CVE-2022-22780 |
Severity: Critical CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L
Description: Функция чата Zoom Client for Meetings была подвержена атакам с использованием ZIP-бомб в следующих версиях продукта: для Android до версии 5.8.6, для iOS до версии 5.9.0, для Linux до версии 5.8.6, для macOS до версии 5.7.3 и Windows до версии 5.6.3. Это могло привести к проблемам с доступностью на узле Zoom Client for Meetings ввиду исчерпания системных ресурсов. Affected Products:
Source: По данным Джонни Ву из Walmart Global Tech |
|||||
|
ZSB-22001 | 02/08/2022 | Сохранение разбитых на части сообщений в клиентах Keybase Client для macOS и Windows | Critical | CVE-2022-22779 |
Severity: Critical CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: В клиентах Keybase Client для macOS и Windows до версии 5.9.0 не работает надлежащее удаление разбитых на части сообщений, инициированных пользователем. Такое может наблюдаться, если пользователь, получающий сообщение, переключается на функцию, не связанную с чатом, и переводит узел в спящий режим до того, как пользователь, отправляющий сообщение, разобьет сообщение на части. Это могло приводить к раскрытию конфиденциальной информации, которая должна была быть удалена из файловой системы пользователя. Affected Products:
Source: По данным Оливии О’Хара (Olivia O'Hara) |
|||||
|
ZSB-21022 | 12/14/2021 | Выполнение случайной команды в Keybase Client для Windows | Critical | CVE-2021-34426 |
Severity: Critical CVSS Score: 5.3 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
Description: В Keybase Client для Windows до версии 5.6.0 была обнаружена уязвимость при выполнении пользователем команды «keybase git lfs-config» в командной строке. До версии 5.6.0 злоумышленник с правами на запись в гит-репозиторий пользователя мог потенциально использовать эту уязвимость для выполнения произвольных команд Windows в локальной системе пользователя. Affected Products:
Source: По данным RyotaK |
|||||
|
ZSB-21021 | 12/14/2021 | Подделка серверного запроса в чате Zoom Client for Meetings | Critical | CVE-2021-34425 |
Severity: Critical CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
Description: В Zoom Client for Meetings до версии 5.7.3 (для Android, iOS, Linux, macOS и Windows) была уязвимость подделки серверного запроса, содержащаяся в функции предпросмотра ссылки в чате. В версиях до 5.7.3 при включении пользователем в чате функции «Предпросмотр ссылки» злоумышленник мог обманом вынудить пользователя потенциально отправлять произвольные запросы HTTP GET на URL-адреса, к которым у злоумышленника нет непосредственного доступа. Affected Products:
Source: По данным Джонни Ву из Walmart Global Tech |
|||||
|
ZSB-21020 | 11/24/2021 | Незащищенность памяти процесса в Zoom Client и других продуктах | Critical | CVE-2021-34424 |
Severity: Critical CVSS Score: 5.3 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: В продуктах, перечисленных в разделе «Затронутые продукты» этих сводок по безопасности, была обнаружена уязвимость, потенциально раскрывающая состояние памяти процесса. Эту проблему потенциально можно использовать для получения сведений из случайных областей памяти продукта. Affected Products:
Source: По данным Натали Сильванович (Natalie Silvanovich) из Google Project Zero |
|||||
|
ZSB-21019 | 11/24/2021 | Переполнение буфера в Zoom Client и других продуктах | Critical | CVE-2021-34423 |
Severity: Critical CVSS Score: 7.3 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Description: В продуктах, перечисленных в разделе «Затронутые продукты» этих сводок по безопасности, была обнаружена уязвимость переполнения буфера. Потенциально она позволяет злоумышленнику вызвать аварийное завершение службы или приложения. Уязвимость можно также использовать для выполнения случайного кода. Affected Products:
Source: Источник. По данным Натали Сильванович (Natalie Silvanovich) из Google Project Zero |
|||||
|
ZSB-21018 | 11/09/2021 | Выход за пределы каталога имен файлов в Keybase Client для Windows | Critical | CVE-2021-34422 |
Severity: Critical CVSS Score: 7.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
Description: В Keybase Client для Windows до версии 5.7.0 содержалась уязвимость выхода за пределы каталога при проверке имени файла, загруженного в папку команды. Пользователь-злоумышленник мог загрузить файл со специальным именем в общую папку для выполнения приложения, не предназначенного для этой хост-машины. Использование пользователем-злоумышленником этой ошибки с функцией совместного доступа в Keybase Client к открытой папке могло привести к удаленному выполнению кода. Affected Products:
Source: По данным m4t35z |
|||||
|
ZSB-21017 | 11/09/2021 | Сохранение разбитых на части сообщений в Keybase Client для Android и iOS | Critical | CVE-2021-34421 |
Severity: Critical CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Description: В Keybase Client для Android до версии 5.8.0 и в Keybase Client для iOS до версии 5.8.0 не работает надлежащее удаление разбитых на части сообщений, инициированных пользователем, если сеанс чата у получающего пользователя находится в фоновом режиме в то время, когда у отправляющего пользователя происходит разбивка сообщений. Это могло приводить к раскрытию конфиденциальной информации, которая должна была быть удалена с устройства клиента. Affected Products:
Source: По данным Оливии О'Хара, Джона Джексона, Джексона Генри и Роберта Уиллиса |
|||||
|
ZSB-21016 | 11/09/2021 | Обход подписи исполняемого файла установки Zoom в Windows | Critical | CVE-2021-34420 |
Severity: Critical CVSS Score: 4.7 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N
Description: Установщик Zoom Client for Meetings для Windows до версии 5.5.4 не проверяет надлежащим образом подпись файлов с расширениями .msi, .ps1 и .bat. Это могло привести к установке злоумышленником вредоносного ПО на компьютере клиента. Affected Products:
Source: По данным Лорена Делосье (Laurent Delosieres) из ManoMano |
|||||
|
ZSB-21015 | 11/09/2021 | Ввод HTML в Zoom Client для Linux | Critical | CVE-2021-34419 |
Severity: Critical CVSS Score: 3.7 CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
Description: В Zoom Client for Meetings для Ubuntu Linux до версии 5.1.0 существует дефект ввода HTML при отправке пользователю запроса на удаленное управление во время демонстрации экрана на конференции. Таким образом, участники конференций могли стать жертвами информационно-психологических атак. Affected Products:
Source: По данным Дэнни дэ Виля (Danny de Weille) и Рика Вердозы (Rick Verdoes) из hackdefense |
|||||
|
ZSB-21014 | 11/09/2021 | Сбой указателя, содержащего неопределенное значение, при предварительной авторизации в локальной веб-консоли | Critical | CVE-2021-34418 |
Severity: Critical CVSS Score: 4.0 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L Description: Для продуктов, перечисленных в разделе «Затронутые продукты» этих сводок по безопасности, в службе входа в веб-консоль не удается проверить отправку неопределенного значения во время авторизации. Это могло привести к аварийному завершению службы входа. Affected Products:
Source: По данным Джереми Брауна |
|||||
|
ZSB-21013 | 11/09/2021 | Авторизированное выполнение удаленной команды с привилегиями root-пользователя с помощью веб-консоли в MMR | Critical | CVE-2021-34417 |
Severity: Critical CVSS Score: 7.9 CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N Description: В продуктах, перечисленных в разделе «Затронутые продукты» этих сводок по безопасности, на странице сетевого прокси Web Portal не удается проверить значение ввода, отправляемого в запросах на установку пароля сетевого прокси. Это могло привести к вводу удаленной команды администратором Web Portal. Affected Products:
Source: По данным Джереми Брауна |
|||||
|
ZSB-21012 | 09/30/2021 | Удаленное выполнение кода в локальной среде с помощью Web Portal | Critical | CVE-2021-34416 |
Severity: Critical CVSS Score: 5.5 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N Description: Web Portal административных настроек сетевого адреса для локального коннектора конференций Zoom до версии 4.6.360.20210325, MMR локального коннектора конференций Zoom до версии 4.6.360.20210325, локального коннектора записи Zoom до версии 3.8.44.20210326, локального коннектора виртуальных залов Zoom до версии 4.4.6752.20210326 и локального балансировщика нагрузки для коннектора виртуальных залов Zoom до версии 2.5.5495.20210326 не может проверить значение ввода, отправленное в запросах на обновление конфигурации сети, что может привести ко вводу администраторами Web Portal удаленной команды в локальной среде. Affected Products:
Source: По данным Егора Димитренко (Egor Dimitrenko) из Positive Technologies |
|||||
|
ZSB-21011 | 09/30/2021 | Аварийное завершение контроллера зон с помощью ПБД с последующими многочисленными распределениями | Critical | CVE-2021-34415 |
Severity: Critical CVSS Score: 7.5 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H Description: Служба контроллера зон в локальном контроллере коннектора конференций Zoom до версии 4.6.358.20210205 не проверяет значение поля cnt, отправленное во входящих сетевых пакетах, что приводит к истощению ресурсов и аварийному завершению работы системы. Affected Products:
Source: По данным Никиты Абрамова (Nikita Abramov) из Positive Technologies |
|||||
|
ZSB-21010 | 09/30/2021 | Удаленное выполнение кода на сервере коннектора конференций с помощью конфигурации сетевого прокси на Web Portal | Critical | CVE-2021-34414 |
Severity: Critical CVSS Score: 7.2 CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H Description: На странице сетевого прокси Web Portal для локального контроллера коннектора конференций Zoom до версии 4.6.348.20201217, MMR локального коннектора конференций Zoom до версии 4.6.348.20201217, локального коннектора записи Zoom до версии 3.8.42.20200905, локального коннектора виртуальных залов Zoom до версии 4.4.6620.20201110 и локального балансировщика нагрузки для коннектора виртуальных залов Zoom до версии 2.5.5495.20210326 не удается проверить значение ввода, отправленное в запросах на обновление конфигурации сетевого прокси, что может привести ко вводу администраторами Web Portal удаленной команды в локальной среде. Affected Products:
Source: По данным Егора Димитренко (Egor Dimitrenko) из Positive Technologies |
|||||
|
ZSB-21009 | 09/30/2021 | Эскалация локальных привилегий программы установки плагина Outlook для Zoom в macOS | Critical | CVE-2021-34413 |
Severity: Critical CVSS Score: 2.8 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N Description: Все версии плагина Zoom для Microsoft Outlook для macOS до версии 5.3.52553.0918 имеют уязвимость, связанную со временем проверки и временем использования (TOC/TOU) в процессе установки плагина. Таким образом, стандартный пользователь мог записать собственное вредоносное приложение в каталог плагинов и позволить запуск этого приложения в среде с повышенными привилегиями. Affected Products:
Source: По данным группы тестирования внешних угроз компании Lockheed Martin |
|||||
|
ZSB-21008 | 09/30/2021 | Эскалация локальных привилегий программы установки Zoom for Windows | Critical | CVE-2021-34412 |
Severity: Critical CVSS Score: 4.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Description: В процессе установки всех версий Zoom Client for Meetings для Windows до версии 5.4.0 можно запустить Internet Explorer. При запуске программы установки с повышенными привилегиями (например, SCCM) это может привести к эскалации локальных привилегий. Affected Products:
Source: По данным группы тестирования внешних угроз компании Lockheed Martin |
|||||
|
ZSB-21007 | 09/30/2021 | Эскалация локальных привилегий программы установки Zoom Rooms | Critical | CVE-2021-34411 |
Severity: Critical CVSS Score: 4.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
Description: В процессе установки Zoom Rooms для конференц-залов для Windows до версии 5.3.0 возможен запуск Internet Explorer с повышенными привилегиями. При запуске программы установки с повышенными привилегиями (например, SCCM) это может привести к эскалации локальных привилегий. Affected Products:
Source: По данным группы тестирования внешних угроз компании Lockheed Martin |
|||||
|
ZSB-21004 | 09/30/2021 | Повышенные права на запись в установщике MSI Zoom с помощью функции соединения | Critical | CVE-2021-34408 |
Severity: Critical CVSS Score: 7.0 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Description: Каталог с правами на запись для пользователя, созданный в процессе установки Zoom Client for Meetings для Windows до версии 5.3.2, можно перенаправить в другое расположение с помощью функции соединения. Так злоумышленник может перезаписать файлы, которые в противном случае пользователь с ограниченными правами не смог бы изменить. Affected Products:
Source: По данным группы тестирования внешних угроз компании Lockheed Martin |
|||||
|
ZSB-21003 | 09/30/2021 | Обход цифровой подписи программы установки Zoom в Windows | Critical | CVE-2021-33907 |
Severity: Critical CVSS Score: 7.0 CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H
Description: В Zoom Client for Meetings для Windows во всех версиях до 5.3.0 не удается надлежащим образом проверить информацию о сертификате, использованном для подписи файлов .msi при обновлении клиента. Это могло привести к удаленному выполнению кода в среде с повышенными привилегиями. Affected Products:
Source: По данным группы тестирования внешних угроз компании Lockheed Martin |
|||||
|
ZSB-21002 | 08/13/2021 | Переполнение кучи из статического буфера привело к отключению записи из сообщения XMPP (расширяемый протокол обмена сообщениями и информацией о присутствии) | Critical | CVE-2021-30480 |
Severity: Critical CVSS Score: 8.1 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H
Description: Переполнение буфера на основе кучи существует во всех версиях Zoom Client for Meetings для рабочего стола, предшествующих версии 5.6.3. Сведения об этом наблюдении были представлены в Zoom в рамках Pwn20wn 2021 в Ванкувере. Подавление цепочки атак, продемонстрированной во время Pwn20wn, было реализовано в изменении на стороне сервера в инфраструктуре Zoom 09.04.2021. Affected Products:
Source: Сведения предоставили Даан Кеупер (Daan Keuper) и Тийс Алькемад (Thijs Alkemade) из компании Computest во время инициативы нулевого дня. |
|||||
|
ZSB-21001 | 03/26/2021 | Функция демонстрации экрана для окна приложения | Critical | CVE-2021-28133 |
Severity: Critical CVSS Score: 5.7 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
Description: Из-за уязвимости была нарушена работа функции демонстрации экрана в клиентах Zoom для Windows и Linux при демонстрации окон отдельного приложения. Это проявляется в том, что содержимое экранов тех приложений, для которых демонстрирующий свой экран пользователь не давал четкой команды показывать их, может на мгновение стать видимым для других участников конференции в тот момент, когда демонстрирующий свой экран пользователь сворачивает, разворачивает или закрывает другое окно. Affected Products:
Source: Обнаружено Майклом Страмезом (Michael Stramez) и Матиасом Дигом (Matthias Deeg). |
|||||
|
ZSB-20002 | 08/14/2020 | Windows DLL в сервисе обмена файлами Zoom | Critical | CVE-2020-9767 |
Severity: Critical CVSS Score: 7.8 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Description: Уязвимость, связанная с загрузкой Dynamic-link Library («DLL») в сервисе обмена файлами Zoom, могла позволить локальному пользователю Windows расширять полномочия пользователя NT AUTHORITY/SYSTEM. Affected Products:
Source: Коннор Скотт (Connor Scott) из службы безопасности контекстной информации |
|||||
|
ZSB-20001 | 05/04/2020 | IT-установщик Zoom для Windows | Critical | CVE-2020-11443 |
Severity: Critical CVSS Score: Базовый: 8.4 CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
Description: Из-за уязвимости в способе обработки установщиком Zoom для Windows соединений при удалении файлов локальный пользователь Windows мог удалять те файлы, которые обычно не удаляются пользователем. Affected Products:
Source: Благодаря группе тестирования внешних угроз компании Lockheed Martin. |
|||||
|
ZSB-19003 | 07/12/2019 | Служебный процесс ZoomOpener | Critical | CVE-2019-13567 |
Severity: Critical CVSS Score: Базовый: 7.5 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Description: Из-за уязвимости в Zoom desktop client для macOS злоумышленник мог загрузить вредоносное программное обеспечение на устройство жертвы. Affected Products:
Source: Неизвестно. |
|||||
|
ZSB-19002 | 07/09/2019 | Настройка видео по умолчанию | Critical | CVE-2019-13450 |
Severity: Critical CVSS Score: Базовый: 3.1 CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
Description: Из-за уязвимости в клиентах Zoom desktop client и RingCentral для macOS дистанционный неаутентифицированный злоумышленник мог принудить пользователя присоединиться к видеозвонку с включенной видеокамерой. Affected Products:
Source: Обнаружено Джонатаном Лайтшу (Jonathan Leitschuh). |
|||||
|
ZSB-19001 | 07/09/2019 | Поражение, приводящее к прекращению работы: macOS | Critical | CVE-2019-13449 |
Severity: Critical CVSS Score: Базовый: 3.1 CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Description: Из-за уязвимости в Zoom desktop client для macOS дистанционный неаутентифицированный злоумышленник мог инициировать прекращение работы в системе жертвы. Affected Products:
Source: Обнаружено Джонатаном Лайтшу (Jonathan Leitschuh). |
|||||
No results found |
Чтобы получать уведомления о будущих сводках по безопасности Zoom, укажите личный адрес электронной почты. (Примечание: эти уведомления не будут отправляться на псевдонимы электронной почты.)