Trust Center Security, Privacy, Blogs Additional Resources

Bản tin bảo mật

Tất cả mức độ nghiêm trọng
  • Tất cả mức độ nghiêm trọng
  • Nghiêm trọng
  • Cao
  • Trung bình
  • Thấp
Tất cả lỗ hổng và rủi ro bảo mật (CVE)
  • Tất cả lỗ hổng và rủi ro bảo mật (CVE)
  • CVE-2023-39209
  • CVE-2023-39214
  • CVE-2023-39213
  • CVE-2023-39212
  • CVE-2023-39211
  • CVE-2023-39210
  • CVE-2023-39218
  • CVE-2023-39217
  • CVE-2023-39216
  • CVE-2023-36535
  • CVE-2023-36534
  • CVE-2023-36533
  • CVE-2023-36532
  • CVE-2023-36541
  • CVE-2023-36540
  • CVE-2023-36538
  • CVE-2023-36537
  • CVE-2023-36536
  • CVE-2023-34119
  • CVE-2023-34118
  • CVE-2023-34117
  • CVE-2023-34116
  • CVE-2023-36539
  • CVE-2023-34115
  • CVE-2023-34114
  • CVE-2023-34113
  • CVE-2023-34122
  • CVE-2023-34121
  • CVE-2023-34120
  • CVE-2023-28603
  • CVE-2023-28602
  • CVE-2023-28601
  • CVE-2023-28600
  • CVE-2023-28599
  • CVE-2023-28598
  • CVE-2023-28597
  • CVE-2023-28596
  • CVE-2023-22883
  • CVE-2023-22881
    CVE-2023-22882
  • CVE-2023-22880
  • CVE-2022-36930
  • CVE-2022-36929
  • CVE-2022-36928
  • CVE-2022-36926
    CVE-2022-36927
  • CVE-2022-36925
  • CVE-2022-36924
  • CVE-2022-28768
  • CVE-2022-28766
  • CVE-2022-28764
  • CVE-2022-28763
  • CVE-2022-28762
  • CVE-2022-28761
  • CVE-2022-28760
  • CVE-2022-28758
    CVE-2022-28759
  • CVE-2022-28757
  • CVE-2022-28756
  • CVE-2022-28751
  • CVE-2022-28753
    CVE-2022-28754
  • CVE-2022-28755
  • CVE-2022-28750
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
Tìm kiếm

Bản tin bảo mật

Zoom không cung cấp hướng dẫn về các tác động của lỗ hổng tới các khách hàng cá nhân do Bản tin bảo mật Zoom gây ra, cũng không cung cấp các thông tin chi tiết bổ sung về lỗ hổng. Chúng tôi khuyến nghị người dùng cập nhật lên phiên bản mới nhất của phần mềm Zoom để có được những bản vá lỗi và cải tiến bảo mật mới nhất.

ZSB Ngày Tiêu đề Mức độ nghiêm trọng Lỗ hổng và rủi ro bảo mật (CVE) (nếu có)
ZSB-23041 08/08/2023 Máy khách Zoom dành cho máy tính cho Windows - Xác thực sai đầu vào Trung bình CVE-2023-39209

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.9

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Mô tả: Xác thực sai đầu vào trong Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.15.5 có thể cho phép người dùng đã xác thực thực hiện tiết lộ thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.15.5

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23039 08/08/2023 SDK máy khách Zoom - Lộ thông tin nhạy cảm Cao CVE-2023-39214

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.6

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

Mô tả: Việc lộ thông tin nhạy cảm trong SDK máy khách Zoom trước phiên bản 5.15.5 có thể cho phép người dùng đã xác thực từ chối dịch vụ thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • SDK máy khách Zoom cho Windows trước phiên bản 5.15.5
  • SDK máy khách Zoom cho iOS trước phiên bản 5.15.5
  • SDK máy khách Zoom cho Android trước phiên bản 5.15.5
  • SDK máy khách Zoom cho macOS trước phiên bản 5.15.5
  • SDK máy khách Zoom cho Linux trước phiên bản 5.15.5

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23038 08/08/2023 Máy khách Zoom dành cho máy tính cho Windows và máy khách Zoom VDI - Vô hiệu hóa sai các thành phần đặc biệt Nghiêm trọng CVE-2023-39213

Mức độ nghiêm trọng: Nghiêm trọng

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 9.6

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Mô tả: Vô hiệu hóa sai các thành phần đặc biệt trong Máy khách Zoom dành cho máy tính cho Windows và Máy khách Zoom VDI trước phiên bản 5.15.2 có thể cho phép người dùng chưa được xác thực tăng cấp quyền thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.15.2
  • Máy khách Zoom VDI trước phiên bản 5.15.2

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23037 08/08/2023 Zoom Rooms cho Windows - Đường dẫn tìm kiếm không đáng tin cậy Cao CVE-2023-39212

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.9

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Mô tả: Đường dẫn tìm kiếm không đáng tin cậy trong Zoom Rooms cho Windows trước phiên bản 5.15.5 có thể cho phép người dùng đã xác thực từ chối dịch vụ thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Rooms cho Windows trước phiên bản 5.15.5

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23036 08/08/2023 Máy khách Zoom dành cho máy tính cho Windows và Zoom Rooms cho Windows - Quản lý quyền không đúng cách Cao CVE-2023-39211

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Mô tả: Quản lý quyền không đúng cách trong Máy khách Zoom dành cho máy tính cho Windows và Zoom Rooms cho Windows trước phiên bản 5.15.5 có thể cho phép người dùng đã xác thực thực hiện tiết lộ thông tin thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoomdành cho Máy tính để bàn cho Windows trước phiên bản 5.15.5
  • Zoom Rooms cho Windows trước phiên bản 5.15.5

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23035 08/08/2023 SDK máy khách Zoom cho Windows - Xóa văn bản lưu trữ thông tin nhạy cảm Trung bình CVE-2023-39210

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Mô tả: Xóa văn bản lưu trữ thông tin nhạy cảm trong SDK Máy khách Zoom cho Windows trước phiên bản 5.15.0 có thể cho phép người dùng đã xác thực thực hiện tiết lộ thông tin thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • SDK máy khách Zoom cho Windows trước phiên bản 5.15.0

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23034 08/08/2023 Máy khách Zoom - Thực thi bảo mật từ phía máy chủ trên máy khách Trung bình CVE-2023-39218

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 6.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N

Mô tả: Việc thực thi bảo mật từ phía máy chủ trên máy khách cho các máy khách Zoom trước phiên bản 5.14.10 có thể cho phép người dùng có đặc quyền tiết lộ thông tin qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.10
  • Máy khách Zoom dành cho máy tính cho macOS trước phiên bản 5.14.10
  • Máy khách Zoom dành cho máy tính cho Linux trước phiên bản 5.14.10
  • Máy chủ và plugin Zoom VDI trước phiên bản 5.14.10
  • Ứng dụng di động Zoom cho Android trước phiên bản 5.14.10
  • Ứng dụng di động Zoom cho iOS trước phiên bản 5.14.10
  • Zoom Rooms cho iPad trước phiên bản 5.14.10
  • Zoom Rooms cho Android trước phiên bản 5.14.10
  • Zoom Rooms cho Windows trước phiên bản 5.14.10
  • Zoom Rooms cho macOS trước phiên bản 5.14.10

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23033 08/08/2023 SDK Zoom - Xác thực sai đầu vào Trung bình CVE-2023-39217

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Mô tả: Xác thực sai đầu vào trong SDK Zoom trước phiên bản 5.14.10 có thể cho phép người dùng chưa được xác thực từ chối dịch vụ thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • SDK máy khách Zoom cho Windows trước phiên bản 5.14.10
  • SDK máy khách Zoom cho iOS trước phiên bản 5.14.10
  • SDK máy khách Zoom cho Android trước phiên bản 5.14.10
  • SDK máy khách Zoom cho macOS trước phiên bản 5.14.10
  • SDK máy khách Zoom cho Linux trước phiên bản 5.14.10

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23032 08/08/2023 Máy khách Zoom dành cho máy tính cho Windows - Xác thực sai đầu vào Quan trọng CVE-2023-39216

Mức độ nghiêm trọng: Quan trọng

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 9.6

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Mô tả: Xác thực sai đầu vào trong Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.7 có thể cho phép người dùng chưa được xác thực thực hiện việc tăng cấp quyền thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.7

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23031 08/08/2023 Máy khách Zoom - Thực thi bảo mật từ phía máy chủ trên máy khách Cao CVE-2023-36535

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L

Mô tả: Thực thi bảo mật từ phía máy chủ trên máy khách cho máy khách Zoom trước phiên bản 5.14.10 có thể cho phép người dùng đã xác thực thực hiện tiết lộ thông tin thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom cho Windows trước phiên bản 5.14.10
  • Máy khách Zoom dành cho máy tính cho macOS trước phiên bản 5.14.10
  • Máy khách Zoom dành cho máy tính cho Linux trước phiên bản 5.14.10
  • Máy chủ và plugin Zoom VDI trước phiên bản 5.14.10
  • Ứng dụng di động Zoom cho Android trước phiên bản 5.14.10
  • Ứng dụng di động Zoom cho iOS trước phiên bản 5.14.10
  • Zoom Rooms cho iPad trước phiên bản 5.14.10
  • Zoom Rooms cho Android trước phiên bản 5.14.10
  • Zoom Rooms cho Windows trước phiên bản 5.14.10
  • Zoom Rooms cho macOS trước phiên bản 5.14.10

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23030 08/08/2023 Máy khách Zoom dành cho máy tính cho Windows - Tấn công truyền qua đường dẫn Quan trọng CVE-2023-36534

Mức độ nghiêm trọng: Quan trọng

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 9.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H

Mô tả: Tấn công truyền qua đường dẫn trong Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.7 có thể cho phép người dùng chưa được xác thực thực hiện việc tăng cấp quyền thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.7

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23029 08/08/2023 SDK Zoom - Sử dụng tài nguyên chưa được kiểm soát Cao CVE-2023-36533

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

Mô tả: Sử dụng tài nguyên chưa được kiểm soát trong SDK Zoom trước phiên bản 5.14.7 có thể cho phép người dùng chưa được xác thực từ chối dịch vụ thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • SDK máy khách Zoom cho Windows trước phiên bản 5.14.7
  • SDK máy khách Zoom cho iOS trước phiên bản 5.14.7
  • SDK máy khách Zoom cho Android trước phiên bản 5.14.7
  • SDK máy khách Zoom cho macOS trước phiên bản 5.14.7
  • SDK máy khách Zoom cho Linux trước phiên bản 5.14.7

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23028 08/08/2023 Máy khách Zoom - Tràn bộ nhớ đệm Trung bình CVE-2023-36532

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.9

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Mô tả: Tràn bộ nhớ đệm trong máy khách Zoom trước phiên bản 5.14.5 có thể cho phép người dùng chưa được xác thực từ chối dịch vụ thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.5
  • Máy khách Zoom dành cho máy tính cho macOS trước phiên bản 5.14.5
  • Máy khách Zoom dành cho máy tính cho Linux trước phiên bản 5.14.5
  • Máy chủ và plugin Zoom VDI trước phiên bản 5.14.5
  • Ứng dụng di động Zoom cho Android trước phiên bản 5.14.5
  • Ứng dụng di động Zoom cho iOS trước phiên bản 5.14.5
  • Zoom Rooms cho iPad trước phiên bản 5.14.5
  • Zoom Rooms cho Android trước phiên bản 5.14.5
  • Zoom Rooms dành cho Windows trước phiên bản 5.14.5
  • Zoom Rooms cho macOS trước phiên bản 5.14.5

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23027 08/08/2023 Máy khách Zoom dành cho máy tính cho Windows - Xác minh không đầy đủ tính xác thực của dữ liệu Cao CVE-2023-36541

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Mô tả: Xác minh không đầy đủ tính xác thực của dữ liệu trong Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.5 có thể cho phép người dùng đã xác thực thực hiện việc tăng cấp quyền thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.5

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23026 08/08/2023 Máy khách Zoom dành cho máy tính cho Windows - Đường dẫn tìm kiếm không đáng tin cậy Cao CVE-2023-36540

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Mô tả: Đường dẫn tìm kiếm không đáng tin cậy trong trình cài đặt cho Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.5 có thể cho phép người dùng đã xác thực thực hiện việc tăng cấp quyền thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.14.5

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23024 07/11/2023 Kiểm soát truy cập không đúng cách Cao CVE-2023-36538

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.4

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Mô tả: Việc kiểm soát truy cập không đúng cách trong Zoom Rooms dành cho Windows trước phiên bản 5.15.0 có thể cho phép người dùng được xác thực thực hiện việc tăng cấp quyền thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Rooms dành cho Windows trước phiên bản 5.15.0

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23023 07/11/2023 Quản lý quyền không đúng cách Cao CVE-2023-36537

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Mô tả: Quản lý quyền không đúng cách trong Zoom Rooms dành cho Windows trước phiên bản 5.14.5 có thể cho phép người dùng được xác thực thực hiện việc tăng cấp quyền thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Rooms dành cho Windows trước phiên bản 5.14.5

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23022 07/11/2023 Đường dẫn tìm kiếm không đáng tin cậy Cao CVE-2023-36536

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

Mô tả: Đường dẫn tìm kiếm không đáng tin cậy trong trình cài đặt cho Zoom Rooms dành cho Windows trước phiên bản 5.15.0 có thể cho phép người dùng được xác thực thực hiện việc tăng cấp quyền thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Rooms dành cho Windows trước phiên bản 5.15.0

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23021 07/11/2023 Tệp tạm thời không bảo mật Cao CVE-2023-34119

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

Mô tả: Tệp tạm thời không bảo mật trong trình cài đặt cho Zoom Rooms dành cho Windows trước phiên bản 5.15.0 có thể cho phép người dùng được xác thực thực hiện việc tăng cấp quyền thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Rooms dành cho Windows trước phiên bản 5.15.0

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23020 07/11/2023 Quản lý quyền không đúng cách Cao CVE-2023-34118

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Mô tả: Quản lý quyền không đúng cách trong Zoom Rooms dành cho Windows trước phiên bản 5.14.5 có thể cho phép người dùng được xác thực thực hiện việc tăng cấp quyền thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Rooms dành cho Windows trước phiên bản 5.14.5

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23019 07/11/2023 Tấn công truyền qua đường dẫn tương đối Thấp CVE-2023-34117

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 3.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

Mô tả: Tấn công truyền qua đường dẫn tương đối trong SDK máy khách Zoom trước phiên bản 5.15.0 có thể cho phép người dùng không được xác thực thực hiện tiết lộ thông tin thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • SDK máy khách Zoom trước phiên bản 5.15.0

Nguồn: Được báo cáo bởi Dimitrios Valsamaras tại Microsoft.

ZSB-23018 07/11/2023 Xác thực sai đầu vào Cao CVE-2023-34116

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:H

Mô tả: Xác thực sai đầu vào trong Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.15.0 có thể cho phép người dùng không được xác thực thực hiện việc tăng cấp quyền thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tính cho Windows trước phiên bản 5.15.0.

Nguồn: Được báo cáo bởi sim0nsecurity.

ZSB-23025 06/29/2023 Vấn đề lộ thông tin nhạy cảm Trung bình CVE-2023-36539

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

Mô tả: Việc lộ thông tin cần được mã hóa từ một số máy khách Zoom có thể dẫn đến việc làm lộ những thông tin nhạy cảm.

Zoom sử dụng mã khóa cho mỗi cuộc họp để mã hóa các tin nhắn trò chuyện trong cuộc họp, sau đó truyền các tin nhắn được mã hóa này giữa các thiết bị của người dùng và Zoom bằng cách sử dụng mã hóa Bảo mật tầng giao vận (TLS). Trong các sản phẩm xảy ra vấn đề, một bản sao của mỗi tin nhắn trò chuyện trong cuộc họp cũng được gửi đi nhưng bước mã hóa chỉ sử dụng Bảo mật tầng giao vận (TLS) và không có mã khóa cho mỗi cuộc họp, bao gồm cả các tin nhắn được gửi đi trong cuộc họp được mã hóa đầu cuối (E2EE).

Người dùng có thể tự bảo vệ mình bằng cách cài đặt các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất cùng với tất cả các bản cập nhật bảo mật hiện tại từ https://zoom.us/download và tránh sử dụng tính năng trò chuyện trong cuộc họp khi đang sử dụng các phiên bản có xảy ra vấn đề.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom dành cho máy tinh cho Windows 5.15.0 và 5.15.1
  • Chỉ máy khách Zoom dành cho máy tính cho macOS phiên bản 5.15.0
  • Chỉ máy khách Zoom dành cho máy tính chỉ cho Linux phiên bản 5.15.0
  • Chỉ ứng dụng di động Zoom dành cho iOS phiên bản 5.15.0
  • Chỉ ứng dụng di động Zoom dành cho Android phiên bản 5.15.0
  • Chỉ Zoom Rooms dành cho Windows phiên bản 5.15.0
  • Chỉ Zoom Rooms dành cho macOS phiên bản 5.15.0
  • Chỉ Zoom Rooms dành cho iPad phiên bản 5.15.0
  • Chỉ Zoom Phone Appliance phiên bản 5.15.0
  • Chỉ Zoom Meeting SDK dành cho Android phiên bản 5.15.0
  • Chỉ Zoom Meeting SDK dành cho iOS phiên bản 5.15.0
  • Chỉ Zoom Meeting SDK dành cho macOS phiên bản 5.15.0
  • Chỉ Zoom Meeting SDK dành cho Windows phiên bản 5.15.1
  • Chỉ SDK Video Zoom dành cho Windows phiên bản 1.8.0
  • Chỉ SDK Video Zoom dành cho macOS phiên bản 1.8.0
  • Chỉ SDK Video Zoom dành cho Android phiên bản 1.8.0
  • Chỉ SDK Video Zoom dành cho phiên bản iOS 1.8.0
  • Chỉ SDK Video Zoom dành cho Linux phiên bản 1.8.0

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom.

ZSB-23017 06/13/2023 Sao chép vùng đệm mà không kiểm tra kích cỡ thông tin đầu vào Trung bình CVE-2023-34115

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.0

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Mô tả: Điểm yếu Sao chép vùng đệm mà không kiểm tra kích cỡ thông tin đầu vào trong SDK cuộc họp Zoom trước phiên bản 5.13.0 có thể cho phép người dùng được xác thực thực hiện vụ tấn công từ chối dịch vụ thông qua truy cập cục bộ. Vấn đề này có thể dẫn tới SDK cuộc họp Zoom thoát đột ngột và cần khởi động lại.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • SDK cuộc họp Zoom trước phiên bản 5.13.0.

Nguồn: Người báo cáo: Eugene Lim

ZSB-23016 06/13/2023 Hiển thị tài nguyên đến sai vùng Trung bình CVE-2023-34114

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N

Mô tả: Điểm yếu Hiển thị tài nguyên đến sai vùng trong các máy khách Zoom for Windows và Zoom for macOS trước phiên bản 5.14.10 có thể cho phép người dùng được xác thực thực hiện việc tiết lộ thông tin thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Windows trước phiên bản 5.14.10
  • Zoom for macOS trước phiên bản 5.14.10

Nguồn: Người báo cáo: Siddhi Katariya (chikorita)

ZSB-23015 06/13/2023 Xác minh không đầy đủ tính xác thực của dữ liệu Cao CVE-2023-34113

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Mô tả: Điểm yếu Xác minh không đầy đủ tính xác thực của dữ liệu trong các máy khách Zoom for Windows trước phiên bản 5.14.0 có thể cho phép người dùng được xác thực thực hiện hành động leo thang đặc quyền thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Windows trước phiên bản 5.14.0

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-23014 06/13/2023 Xác thực sai đầu vào Cao CVE-2023-34122

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Mô tả: Điểm yếu Xác thực sai đầu vào trong trình cài đặt cho các máy khách Zoom for Windows trước phiên bản 5.14.0 có thể cho phép người dùng được xác thực thực hiện hành động leo thang đặc quyền thông qua truy cập cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Windows trước phiên bản 5.14.0

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-23013 06/13/2023 Xác thực sai đầu vào Trung bình CVE-2023-34121

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.9

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N

Mô tả: Điểm yếu Xác thực sai đầu vào trong các máy khách Zoom for Windows, Zoom Rooms, Zoom VDI Windows Meeting trước phiên bản 5.14.0 có thể cho phép người dùng được xác thực thực hiện hành động leo thang đặc quyền thông qua truy cập mạng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Windows trước phiên bản 5.14.0
  • Máy khách Zoom Rooms dành cho Windows trước phiên bản 5.14.0
  • Máy khách Zoom VDI Windows Meeting trước phiên bản 5.14.0

Nguồn: Người báo cáo: Mohit Rawat - ASPIA InfoTech

ZSB-23012 06/13/2023 Quản lý quyền không đúng cách Cao CVE-2023-34120

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L

Mô tả: Điểm yếu Quản lý quyền không đúng cách trong các máy khách Zoom for Windows, Zoom Rooms for Windows và Zoom VDI for Windows trước phiên bản 5.14.0 có thể cho phép người dùng được xác thực thực hiện hành động leo thang đặc quyền thông qua truy cập cục bộ. Người dùng có thể lợi dụng các quyền hệ thống cấp cao hơn do máy khách Zoom duy trì để tạo ra nhiều quy trình có quyền vượt cấp.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Windows trước phiên bản 5.14.0
  • Máy khách Zoom Rooms dành cho Windows trước phiên bản 5.14.0
  • Máy khách Zoom VDI Windows Meeting trước phiên bản 5.14.0

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-23011 06/13/2023 Kiểm soát truy cập không đúng cách trong trình cài đặt máy khách Zoom VDI Cao CVE-2023-28603

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L

Mô tả: Trình cài đặt máy khách Zoom VDI trước phiên bản 5.14.0 có chứa lỗ hổng về kiểm soát truy cập không đúng cách. Người dùng ác ý có thể xóa các tệp cục bộ mà không cần quyền phù hợp.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Trình cài đặt Zoom VDI Windows Meeting trước phiên bản 5.14.0

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-23010 06/13/2023 Xác minh sai chữ ký mật mã trong máy khách Zoom Thấp CVE-2023-28602

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 2.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Mô tả: Các máy khách Zoom for Windows trước phiên bản 5.13.5 có chứa lỗ hổng về việc xác minh sai chữ ký mật mã. Người dùng ác ý có thể hạ cấp các cấu phần Máy khách Zoom xuống các phiên bản trước đó.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Windows trước phiên bản 5.13.5

Nguồn: Theo báo cáo của Kirin (Pwnrin)

ZSB-23009 06/13/2023 Hạn chế sai các hoạt động trong phạm vi vùng đệm bộ nhớ trong máy khách Zoom Thấp CVE-2023-28601

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

Mô tả: Các máy khách Zoom for Windows trước phiên bản 5.14.0 có chứa lỗ hổng về việc hạn chế sai các hoạt động trong phạm vi vùng đệm bộ nhớ. Người dùng ác ý có thể thay đổi vùng đệm bộ nhớ Máy khách Zoom được bảo vệ, từ đó có thể gây ra các vấn đề về tính toàn vẹn trong Máy khách Zoom.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Windows trước phiên bản 5.14.0

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-23008 06/13/2023 Kiểm soát truy cập không đúng cách trong máy khách Zoom Trung bình CVE-2023-28600

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 6.6

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L

Mô tả: Các máy khách Zoom for macOS trước phiên bản 5.14.0 có chứa lỗ hổng về việc kiểm soát truy cập không đúng cách. Người dùng ác ý có thể xóa/thay thế các tệp Máy khách Zoom, từ đó có thể gây ra việc mất tính toàn vẹn và khả dụng cho Máy khách Zoom.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for macOS trước phiên bản 5.14.0

Nguồn: Người báo cáo: Koh M. Nakagawa (@tsunek0h)

ZSB-23007 06/13/2023 Lỗ hổng về việc chèn HTML trong máy khách Zoom Trung bình CVE-2023-28599

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

Mô tả: Các máy khách Zoom trước phiên bản 5.13.10 có chứa lỗ hổng về việc chèn HTML. Người dùng ác ý có thể chèn HTML vào tên hiển thị của họ, từ đó có thể dẫn nạn nhân đến một trang web độc hại trong khi tạo cuộc họp.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Android, iOS, Linux, macOS và Windows trước phiên bản 5.13.10

Nguồn: Người báo cáo: Mohit Rawat - ASPIA InfoTech

ZSB-23006 06/13/2023 Chèn HTML vào máy khách Zoom Linux Cao CVE-2023-28598

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Mô tả: Các máy khách Zoom for Linux trước phiên bản 5.13.10 có chứa lỗ hổng về việc chèn HTML. Nếu nạn nhân bắt đầu cuộc trò chuyện với một người dùng ác ý, điều này có thể dẫn đến sự cố ứng dụng Zoom thoát đột ngột.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom for Linux trước phiên bản 5.13.10

Nguồn: Người báo cáo: Antoine Roly (aroly)

ZSB-23005 03/14/2023 Triển khai ranh giới tin cậy không đúng cho Khối tin nhắn máy chủ (SMB) trong Máy khách Zoom [Updated 2023-04-07] Cao CVE-2023-28597

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

Mô tả: Các phiên bản máy khách Zoom trước 5.13.5 có chứa lỗ hổng triển khai ranh giới tin cậy không đúng. Nếu nạn nhân lưu bản ghi cục bộ vào vị trí SMB và sau đó mở bản ghi bằng liên kết từ cổng web của Zoom, kẻ tấn công ở trên mạng liền kề với máy khách nạn nhân có thể thiết lập máy chủ SMB độc hại để phản hồi các yêu cầu của máy khách, khiến máy khách thực thi các tệp thực thi do kẻ tấn công kiểm soát. Từ đó kẻ tấn công có thể chiếm được quyền truy cập vào thiết bị, dữ liệu của người dùng và thực thi mã từ xa.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

*Các thay đổi - 07-04-2023 - Đã xóa Android và iOS khỏi phần “Sản phẩm bị ảnh hưởng”

Các sản phẩm bị ảnh hưởng:

  • Máy khách Zoom (dành cho Linux, macOS và Windows) trước phiên bản 5.13.5
  • Máy khách Zoom Rooms (dành cho Linux, macOS và Windows) trước phiên bản 5.13.5
  • Các phiên bản máy khách Zoom VDI Windows Meeting trước 5.13.10

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom

ZSB-23004 03/14/2023 Tăng quyền cục bộ trong trình cài đặt Zoom for macOS Trung bình CVE-2023-28596

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L

Mô tả: Các phiên bản trình cài đặt máy khách Zoom cho quản trị viên CNTT macOS trước 5.13.5 có chứa lỗ hổng tăng quyền cục bộ. Người dùng cục bộ có ít quyền có thể khai thác lỗ hổng này theo một chuỗi tấn công trong quá trình cài đặt để tăng quyền của họ lên quyền truy cập gốc.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Phiên bản Zoom Client for Meetings dành cho trình cài đặt macOS cho quản trị viên CNTT trước 5.13.5

Nguồn: Được báo cáo bởi Koh M. Nakagawa (tsunekoh)

ZSB-23003 03/14/2023 Tăng quyền cục bộ trong trình cài đặt Zoom for Windows Cao CVE-2023-22883

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H

Mô tả: Các phiên bản trình cài đặt máy khách Zoom cho quản trị viên CNTT Windows trước 5.13.5 có chứa lỗ hổng tăng quyền cục bộ. Người dùng cục bộ có ít quyền có thể khai thác lỗ hổng này theo một chuỗi tấn công trong quá trình cài đặt để tăng quyền của họ lên quyền người dùng HỆ THỐNG.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản trình cài đặt Zoom Client for Meetings cho quản trị viên CNTT Windows trước 5.13.5

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-23002 03/14/2023 Từ chối dịch vụ trong máy khách Zoom Trung bình CVE-2023-22881
CVE-2023-22882

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 6.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Mô tả: Các phiên bản máy khách Zoom trước 5.13.5 có chứa lỗ hổng phân tích cú pháp STUN. Tội phạm công nghệ cao có thể gửi lưu lượng truy cập giao thức dữ liệu người dùng (UDP) được tạo đặc biệt đến máy khách Zoom để gây sự cố cho máy khách từ xa, dẫn đến tình trạng từ chối dịch vụ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản máy khách Zoom (cho Android, iOS, Linux, macOS và Windows) trước 5.13.5

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom

ZSB-23001 03/14/2023 Tiết lộ thông tin trong máy khách Zoom for Windows Trung bình CVE-2023-22880

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 6.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N

Mô tả: Các phiên bản máy khách Zoom for Windows trước 5.13.3, phiên bản máy khách Zoom Rooms cho Windows trước 5.13.5 và phiên bản máy khách Zoom VDI cho Windows trước 5.13.1 có chứa lỗ hổng tiết lộ thông tin. Bản cập nhật gần đây cho thời gian chạy Microsoft Edge WebView2 mà các máy khách Zoom bị ảnh hưởng sử dụng truyền văn bản tới dịch vụ Kiểm tra chính tả trực tuyến của Microsoft thay vì sử dụng tính năng Kiểm tra chính tả cục bộ của Windows. Cập nhật Zoom sẽ khắc phục lỗ hổng này bằng cách tắt tính năng. Cập nhật Thời gian chạy Microsoft Edge WebView2 tối thiểu lên phiên bản 109.0.1481.0 và khởi động lại Zoom sẽ khắc phục lỗ hổng này bằng việc cập nhật hoạt động thu thập và truyền dữ liệu từ xa của Microsoft.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản máy khách Zoom for Windows trước 5.13.3
  • Các phiên bản máy khách Zoom Rooms cho Windows trước 5.13.3
  • Các phiên bản máy khách Zoom VDI cho Windows trước 5.13.1

Nguồn: Được báo cáo bởi Nhóm bảo mật Zoom

ZSB-22035 01/06/2023 Tăng quyền cục bộ trong trình cài đặt Zoom Rooms cho Windows Cao CVE-2022-36930

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

Mô tả: Các phiên bản trình cài đặt Zoom Rooms cho Windows trước 5.13.0 có chứa lỗ hổng tăng quyền cục bộ. Người dùng cục bộ có ít quyền có thể khai thác lỗ hổng này theo một chuỗi tấn công để tăng quyền của họ lên quyền người dùng HỆ THỐNG.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản trình cài đặt Zoom Rooms cho Windows trước 5.13.0

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-22034 01/06/2023 Tăng quyền cục bộ trong máy khách Zoom Rooms cho Windows Cao CVE-2022-36929

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Mô tả: Các phiên bản máy khách Zoom Rooms cho Windows trước 5.12.7 có chứa lỗ hổng tăng quyền cục bộ. Người dùng cục bộ có ít quyền có thể khai thác lỗ hổng này theo một chuỗi tấn công để tăng quyền của họ lên quyền người dùng HỆ THỐNG.
Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản máy khách Zoom Rooms cho Windows trước 5.12.7

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-22033 01/06/2023 Tấn công truyền qua đường dẫn trong máy khách Zoom for Android Trung bình CVE-2022-36928

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 6.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N

Mô tả: Các phiên bản máy khách Zoom for Android trước 5.13.0 có chứa lỗ hổng tấn công truyền qua đường dẫn. Ứng dụng bên thứ ba có thể lợi dụng lỗ hổng này để đọc và ghi vào thư mục dữ liệu ứng dụng Zoom.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản máy khách Zoom for Android trước 5.13.0

Nguồn: Theo báo cáo của Dimitrios Valsamaras tại Microsoft

ZSB-22032 01/06/2023 Tăng quyền cục bộ trong máy khách Zoom Rooms cho macOS Cao CVE-2022-36926
CVE-2022-36927

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Mô tả: Các phiên bản máy khách Zoom Rooms cho macOS trước 5.11.3 có chứa lỗ hổng tăng quyền cục bộ. Người dùng cục bộ có đặc quyền thấp có thể khai thác lỗ hổng này để gia tăng đặc quyền của họ đến mức triệt để.
Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản máy khách Zoom Rooms cho macOS trước 5.11.3

Nguồn: Theo báo cáo của Kirin (Pwnrin)

ZSB-22031 01/06/2023 Tạo khóa không an toàn cho máy khách Zoom Rooms cho macOS Trung bình CVE-2022-36925

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.4

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Mô tả: Các phiên bản máy khách Zoom Rooms cho macOS trước 5.11.4 có chứa cơ chế tạo khóa không an toàn. Khóa mã hóa được dùng cho Giao tiếp liên quy trình (IPC) giữa dịch vụ trình nền Zoom Rooms và máy khách Zoom Rooms được tạo bằng cách sử dụng các tham số mà ứng dụng cục bộ có ít quyền có thể có được. Sau đó, khóa này có thể được dùng để tương tác với dịch vụ trình nền nhằm thực thi các chức năng được trao quyền và gây ra tình trạng từ chối dịch vụ cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Phiên bản Zoom Rooms cho macOS trước 5.11.4

Nguồn: Theo báo cáo của Kirin (Pwnrin)

ZSB-22030 11/15/2022 Gia tăng quyền cục bộ trong Trình cài đặt Zoom Rooms dành cho Windows Cao CVE-2022-36924

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Mô tả: Trình cài đặt Zoom Rooms dành cho Windows trước phiên bản 5.12.6 có chứa lỗ hổng leo thang đặc quyền cục bộ. Một người dùng cục bộ có quyền thấp có thể khai thác lỗ hổng này trong quá trình cài đặt để gia tăng quyền của họ đối với người dùng HỆ THỐNG.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Trình cài đặt Zoom Rooms dành cho Windows trước phiên bản 5.12.6

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-22029 11/15/2022 Gia tăng quyền cục bộ trong Trình cài đặt máy khách Zoom dành cho macOS Cao CVE-2022-28768

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Mô tả: Trình cài đặt Zoom Client for Meetings dành cho macOS (Bản tiêu chuẩn và bản dành cho Quản trị viên CNTT) trước phiên bản 5.12.6 chứa lỗ hổng gia tăng quyền cục bộ. Người dùng cục bộ có quyền thấp có thể khai thác lỗ hổng này trong quá trình cài đặt để gia tăng quyền của họ nhằm scan thiệp trực tiếp vào hệ thống.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Trình cài đặt Zoom Client for Meetings dành cho macOS (bản Tiêu chuẩn và bản dành cho Quản trị viên CNTT) trước phiên bản 5.12.6

Nguồn: Được báo cáo bởi Koh M. Nakagawa (tsunekoh)

ZSB-22027 11/15/2022 Chèn DLL vào Máy khách Zoom dành cho Windows Cao CVE-2022-28766

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L

Mô tả: Các phiên bản Windows 32 bit của Zoom Client for Meetings trước phiên bản 5.12.6 và Zoom Rooms cho phòng hội nghị trước phiên bản 5.12.6 dễ bị lỗ hổng về việc chèn DLL. Người dùng cục bộ có quyền thấp có thể khai thác lỗ hổng này để chạy mã tùy ý trong phạm vi của máy khách Zoom.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings dành cho Windows (32 bit) trước phiên bản 5.12.6
  • Máy khách Zoom VDI Windows Meeting dành cho Windows (32 bit) trước phiên bản 5.12.6
  • Zoom Rooms cho phòng hội nghị dành cho Windows (32 bit) trước phiên bản 5.12.6

Nguồn: Được báo cáo bởi sim0nsecurity

ZSB-22025 11/10/2022 Lộ thông tin cục bộ trong máy khách Zoom Thấp CVE-2022-28764

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 3.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Mô tả: Zoom Client for Meetings (dành cho Android, iOS, Linux, macOS và Windows) trước phiên bản 5.12.6 bị lỗ hổng lộ thông tin cục bộ.

Không thể xóa dữ liệu khỏi cơ sở dữ liệu SQL cục bộ sau khi cuộc họp kết thúc và việc sử dụng khóa mã hóa cơ sở dữ liệu trên mỗi thiết bị không đủ an toàn dẫn đến việc người dùng cục bộ ác ý có thể lấy thông tin cuộc họp như trò chuyện trong cuộc họp đối với cuộc họp đã tham dự trước đó từ tài khoản người dùng cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.12.6
  • Máy khách Zoom VDI Windows Meeting trước phiên bản 5.12.6
  • Zoom Rooms dành cho phòng hội nghị (đối với Android, iOS, Linux macOS và Windows) trước phiên bản 5.12.6

Nguồn: Được báo cáo bởi Christian Zäske từ SySS GmbH

ZSB-22024 10/24/2022 Phân tích cú pháp cho URL không đúng cách trong các Máy khách Zoom Cao CVE-2022-28763

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Mô tả: Zoom Client for Meetings (dành cho Android, iOS, Linux, macOS và Windows) trước phiên bản 5.12.2 bị lỗ hổng phân tích cú pháp URL. Nếu một URL độc hại của cuộc họp Zoom được mở, liên kết độc hại này có thể hướng người dùng kết nối với một địa chỉ mạng tùy ý, dẫn đến những cuộc tấn công khác bao gồm cả việc kiểm soát phiên họp.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.12.2
  • Máy khách Zoom VDI Windows Meeting trước phiên bản 5.12.2
  • Zoom Rooms dành cho phòng hội nghị (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.12.2

Nguồn: Được báo cáo bởi Nhóm bảo mật Zoom

ZSB-22023 10/11/2022 Cấu hình sai cổng gỡ lỗi trong Zoom Apps trong Zoom Client for Meetings dành cho macOS Cao CVE-2022-28762

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

Mô tả: Zoom Client for Meetings dành cho macOS (bản Tiêu chuẩn và bản dành cho Quản trị viên CNTT) bắt đầu từ phiên bản 5.10.6 và trước phiên bản 5.12.0 chứa cấu hình sai cổng gỡ lỗi. Khi chạy một số Zoom Apps nhất định dẫn đến bật ngữ cảnh kết xuất chế độ camera như một phần của Giao diện lập trình ứng dụng của Lớp ứng dụng Zoom, máy khách Zoom sẽ mở cổng gỡ lỗi cục bộ. Người dùng độc hại cục bộ có thể sử dụng cổng gỡ lỗi này để kết nối và kiểm soát Zoom Apps đang chạy trong máy khách Zoom.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings dành cho MacOS (bản Tiêu chuẩn và bản dành cho Quản trị viên CNTT) bắt đầu từ phiên bản 5.10.6 và trước phiên bản 5.12.0

Nguồn: Được báo cáo bởi Nhóm bảo mật Zoom

ZSB-22022 10/11/2022 Triển khai Zoom Tại chỗ: Kiểm soát truy cập không đúng cách Trung bình CVE-2022-28761

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 6.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Mô tả: Bộ định tuyến đa phương tiện cho trình kết nối cuộc họp Zoom tại chỗ trước phiên bản 4.8.20220916.131 có chứa lỗ hổng về việc kiểm soát truy cập không đúng cách. Do đó, tội phạm công nghệ cao trong cuộc họp hoặc hội thảo trực tuyến mà họ được phép tham gia có thể ngăn người tham gia nhận được âm thanh và video, gây gián đoạn cuộc họp.

Để triển khai Zoom Tại chỗ, quản trị viên CNTT có thể giúp cập nhật phần mềm Zoom của họ theo cách sau: https://support.zoom.us/hc/en-us/articles/360043960031

Các sản phẩm bị ảnh hưởng:

  • Bộ định tuyến đa phương tiện cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.8.20220916.131

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom

ZSB-22021 09/13/2022 Triển khai Zoom Tại chỗ: Kiểm soát truy cập không đúng cách Trung bình CVE-2022-28760

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 6.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Mô tả: Bộ định tuyến đa phương tiện cho Trình kết nối cuộc họp Zoom tại chỗ trước phiên bản 4.8.20220815.130 chứa lỗ hổng kiểm soát truy cập không đúng cách. Kết quả là tội phạm công nghệ cao không chỉ có thể tham gia cuộc họp mà họ được phép tham gia mà còn không cần xuất hiện với những người tham gia khác.

Để triển khai Zoom Tại chỗ, quản trị viên CNTT có thể giúp cập nhật phần mềm Zoom của họ theo cách sau: https://support.zoom.us/hc/en-us/articles/360043960031

Các sản phẩm bị ảnh hưởng:

  • Bộ định tuyến đa phương tiện cho Trình kết nối cuộc họp Zoom tại chỗ trước phiên bản 4.8.20220815.130

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom

ZSB-22020 09/13/2022 Triển khai Zoom Tại chỗ: Kiểm soát truy cập không đúng cách Cao CVE-2022-28758
CVE-2022-28759

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

Mô tả: Bộ định tuyến đa phương tiện cho Trình kết nối cuộc họp Zoom tại chỗ trước phiên bản 4.8.20220815.130 chứa lỗ hổng kiểm soát truy cập không đúng cách. Kết quả, tội phạm công nghệ cao có thể lấy được nguồn cấp dữ liệu âm thanh và video của một cuộc họp mà họ không được phép tham gia và gây gián đoạn các cuộc họp khác.

Để triển khai Zoom Tại chỗ, quản trị viên CNTT có thể giúp cập nhật phần mềm Zoom của họ theo cách sau: https://support.zoom.us/hc/en-us/articles/360043960031

Các sản phẩm bị ảnh hưởng:

  • Bộ định tuyến đa phương tiện cho Trình kết nối cuộc họp Zoom tại chỗ trước phiên bản 4.8.20220815.130

Nguồn: Được báo cáo bởi Nhóm bảo mật Zoom

ZSB-22019 08/17/2022 Gia tăng quyền cục bộ cho Trình cập nhật tự động của Zoom Client for Meetings dành cho macOS Cao CVE-2022-28757

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Mô tả: Zoom Client for Meetings dành cho macOS (bản Tiêu chuẩn và bản dành cho Quản trị viên CNTT) từ phiên bản 5.7.3 trở lên và trước phiên bản 5.11.6 có chứa lỗ hổng trong quá trình cập nhật tự động. Người dùng cục bộ có đặc quyền thấp có thể khai thác lỗ hổng này để gia tăng đặc quyền của họ đến mức triệt để.

Ghi chú: Vấn đề này cho phép bỏ qua các bản vá được phát hành trong phiên bản 5.11.5 để giải quyết CVE-2022-28756.

Người dùng có thể cùng giữ an toàn cho bản thân bằng cách áp dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật hiện có từ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings dành cho MacOS (gói Tiêu chuẩn và dành cho Quản trị viên CNTT) bắt đầu từ phiên bản 5.7.3 và trước phiên bản 5.11.6

Nguồn: Được báo cáo bởi Csaba Fitzl (theevilbit) thuộc Bảo mật tấn công

ZSB-22018 08/13/2022 Gia tăng quyền cục bộ cho Trình cập nhật tự động cho các sản phẩm Zoom dành cho macOS [Updated 2022-09-13] Cao CVE-2022-28756

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Mô tả: Zoom Client for Meetings dành cho macOS (bản Tiêu chuẩn và bản dành cho Quản trị viên CNTT) từ phiên bản 5.7.3 trở lên và trước phiên bản 5.11.5 và Zoom Rooms cho phòng hội nghị dành cho macOS trước phiên bản 5.11.6 có chứa lỗ hổng trong quá trình cập nhật tự động. Người dùng cục bộ có đặc quyền thấp có thể khai thác lỗ hổng này để gia tăng đặc quyền của họ đến mức triệt để.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

*Các thay đổi - 2022-09-13 - Đã cập nhật tiêu đề, mô tả và thêm Zoom Rooms vào phần "Sản phẩm bị ảnh hưởng".

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings dành cho MacOS (gói Tiêu chuẩn và dành cho Quản trị viên CNTT) bắt đầu từ phiên bản 5.7.3 và trước phiên bản 5.11.5
  • Zoom Rooms dành cho phòng hội nghị trên macOS trước phiên bản 5.11.6

Nguồn: Đã báo cáo bởi Patrick Wardle thuộc Objective-See

ZSB-22017 08/09/2022 Gia tăng quyền cục bộ trong Zoom Client for Meetings dành cho macOS Cao CVE-2022-28751

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Mô tả: Zoom Client for Meetings dành cho macOS (gói Tiêu chuẩn và dành cho Quản trị viên CNTT) trước phiên bản 5.11.3 chứa lỗ hổng về xác thực chữ ký gói trong quá trình cập nhật. Người dùng cục bộ có đặc quyền thấp có thể khai thác lỗ hổng này để gia tăng đặc quyền của họ đến mức triệt để.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings dành cho MacOS (gói Tiêu chuẩn và dành cho Quản trị viên CNTT) trước phiên bản 5.11.3

Nguồn: Đã báo cáo bởi Patrick Wardle thuộc Objective-See

ZSB-22014 08/09/2022 Triển khai Zoom Tại chỗ: Kiểm soát truy cập không đúng cách Cao CVE-2022-28753
CVE-2022-28754

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N

Mô tả: Bộ định tuyến đa phương tiện cho Trình kết nối cuộc họp Zoom tại chỗ trước phiên bản 4.8.129.20220714 chứa một lỗ hổng kiểm soát truy cập không đúng cách. Kết quả là tội phạm công nghệ cao không chỉ có thể tham gia cuộc họp mà họ được phép tham gia mà còn không cần xuất hiện với những người tham gia khác. Họ có thể tự cho mình vào cuộc họp từ phòng chờ, cũng có thể trở thành người chủ trì và gây gián đoạn các cuộc họp khác.

Để triển khai Zoom Tại chỗ, quản trị viên CNTT có thể giúp cập nhật phần mềm Zoom của họ theo cách sau: https://support.zoom.us/hc/en-us/articles/360043960031

Các sản phẩm bị ảnh hưởng:

  • Bộ định tuyến đa phương tiện cho Trình kết nối cuộc họp Zoom tại chỗ trước phiên bản 4.8.129.20220714

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom

ZSB-22016 08/09/2022 Phân tích cú pháp cho URL không đúng cách trong các Máy khách Zoom [Updated 2022-10-24] Quan trọng CVE-2022-28755

Mức độ nghiêm trọng: Quan trọng

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 9.6

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Mô tả: Zoom Client for Meetings (dành cho Android, iOS, Linux, macOS và Windows) trước phiên bản 5.11.0 dễ bị lỗ hổng phân tích cú pháp URL. Nếu một url độc hại của cuộc họp Zoom được mở, liên kết độc hại này có thể hướng người dùng kết nối với một địa chỉ mạng tùy ý, dẫn đến những cuộc tấn công khác bao gồm khả năng thực thi mã từ xa thông qua việc khởi chạy các tệp có thể thực thi được từ những đường dẫn tùy ý.

*Các thay đổi - 24-10-2022 - Đã thêm Zoom Rooms vào phần “Sản phẩm bị ảnh hưởng”.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.11.0

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom

ZSB-22012 08/09/2022 Triển khai Zoom Tại chỗ: Tràn bộ nhớ đệm ngăn xếp trong trình kết nối cuộc họp Cao CVE-2022-28750

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Mô tả: Trình điều khiển vùng (ZC) của trình kết nối cuộc họp Zoom tại chỗ trước phiên bản 4.8.20220419.112 không phân tích đúng cú pháp mã lỗi STUN. Điều này có thể dẫn đến hỏng bộ nhớ và cho phép tội phạm công nghệ cao gây sự cố ứng dụng thoát đột ngột. Trong các phiên bản cũ hơn 4.8.12.20211115, lỗ hổng này cũng có thể được tận dụng để thực thi mã tùy ý.

Để triển khai Zoom Tại chỗ, quản trị viên CNTT có thể giúp cập nhật phần mềm Zoom của họ theo chỉ dẫn này: https://support.zoom.us/hc/en-us/articles/360043960031

Các sản phẩm bị ảnh hưởng:

  • Trình điều khiển vùng của Trình kết nối cuộc họp Zoom tại chỗ Zone Controller (ZC) trước phiên bản 4.8.20220419.112

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom

ZSB-22011 06/14/2022 Kiểm tra ủy quyền không đầy đủ trong quá trình tham gia cuộc họp Trung bình CVE-2022-28749

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 6.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Mô tả: Bộ định tuyến đa phương tiện dành cho Trình kết nối cuộc họp tại chỗ của Zoom trước phiên bản 4.8.113.20220526 không kiểm tra đúng quyền cho phép của người dự thính cuộc họp Zoom. Hậu quả là kẻ xấu trong phòng chờ của Zoom có thể tham gia cuộc họp mà chưa được người chủ trì cho phép.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các trình kết nối cuộc họp tại chỗ trước phiên bản 4.8.113.20220526

Nguồn: Đã báo cáo bởi Nhóm bảo mật tấn công của Zoom

ZSB- 22010 06/14/2022 Chèn DLL vào trình cài đặt Zoom Opener đối với Zoom và thiết bị Zoom Rooms Cao CVE-2022-22788

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Mô tả: Người dùng tải trình cài đặt Zoom Opener xuống từ trang Khởi chạy cuộc họp, để tham gia cuộc họp mà không cần cài đặt Máy khách Zoom Meeting. Trình cài đặt Zoom Opener cho Zoom Client for Meetings trước phiên bản 5.10.3 và Zoom Rooms dành cho phòng hội nghị đối với Windows trước phiên bản 5.10.3 dễ bị tấn công bằng hình thức chèn DLL. Lỗ hổng này có nguy cơ bị lợi dụng để thực thi mã tùy ý trên máy chủ của nạn nhân.

Người dùng có thể tự bảo mật bằng cách xóa các phiên bản cũ của trình cài đặt Zoom Opener và chạy phiên bản mới nhất bằng cách nhấn nút “Tải xuống ngay" trên trang "Khởi chạy cuộc họp". Người dùng có thể tự bảo vệ mình bằng cách tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings cho Windows trước phiên bản 5.10.3
  • Tất cả Zoom Rooms dành cho phòng hội nghị đối với Windows trước phiên bản 5.10.3

Nguồn: Đã báo cáo bởi James Tsz Ko Yeung

ZSB-22009 05/17/2022 Xác thực tên máy chủ không đầy đủ khi đang chuyển đổi máy chủ trong Zoom Client for Meetings Trung bình CVE-2022-22787

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.9

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Mô tả: Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.10.0 không xác thực đúng tên máy chủ trong quá trình yêu cầu chuyển đổi máy chủ. Vấn đề này có thể bị lợi dụng trong cuộc tấn công tinh vi hơn để đánh lừa máy khách của người dùng kết nối với máy chủ độc hại khi đang thử sử dụng dịch vụ Zoom mà họ không hề nghi ngờ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.10.0

Nguồn: Đã báo cáo bởi Ivan Fratric từ Google Project Zero

ZSB-22008 05/17/2022 Hạ cấp gói cập nhật trong Zoom Client for Meetings dành cho Windows Cao CVE-2022-22786

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Mô tả: Zoom Client for Meetings đối với Windows trước phiên bản 5.10.0 và Zoom Rooms dành cho phòng hội nghị đối với Windows trước phiên bản 5.10.0 không kiểm tra đúng phiên bản cài đặt trong quá trình cập nhật. Vấn đề này có thể bị lợi dụng trong cuộc tấn công tinh vi hơn để đánh lừa người dùng hạ cấp máy khách Zoom của họ xuống phiên bản kém an toàn hơn.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả Zoom Client for Meetings đối với Windows trước phiên bản 5.10.0
  • Tất cả Zoom Rooms dành cho phòng hội nghị đối với Windows trước phiên bản 5.10.0

Nguồn: Đã báo cáo bởi Ivan Fratric từ Google Project Zero

ZSB-22007 05/17/2022 Các cookie phiên bị giới hạn không đúng cách trong Zoom Client for Meetings Trung bình CVE-2022-22785

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.9

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Mô tả: Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.10.0 không giới hạn đúng các cookie phiên của client tới miền Zoom. Vấn đề này có thể bị lợi dụng trong cuộc tấn công tinh vi hơn để gửi các cookie phiên trong phạm vi Zoom của người dùng đến một miền không phải Zoom. Điều này có thể cho phép giả mạo người dùng Zoom.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.10.0

Nguồn: Đã báo cáo bởi Ivan Fratric từ Google Project Zero

ZSB- 22006 05/17/2022 Phân tích XML không đúng cách trong Zoom Client for Meetings Cao CVE-2022-22784

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Mô tả: Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.10.0 không phân tích đúng các đơn vị XML trong tin nhắn XMPP. Điều này có thể cho phép người dùng độc hại thoát khỏi ngữ cảnh tin nhắn XMPP hiện tại và tạo ngữ cảnh tin nhắn mới để yêu cầu máy khách của người nhận thực hiện nhiều hành động khác nhau. Vấn đề này có thể bị lợi dụng trong một cuộc tấn công tinh vi hơn để giả mạo tin nhắn XMPP từ máy chủ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước phiên bản 5.10.0

Nguồn: Đã báo cáo bởi Ivan Fratric từ Google Project Zero

ZSB- 22005 04/27/2022 Lộ diện bộ nhớ tiến trình trong dịch vụ Cuộc họp tại chỗ Zoom Cao CVE-2022-22783

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Mô tả: Lỗ hổng trong Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom phiên bản 4.8.102.20220310 và MMR (bộ định tuyến đa phương tiện của Zoom) cho Trình kết nối cuộc họp tại chỗ phiên bản 4.8.102.20220310 lộ diện các đoạn bộ nhớ tiến trình với máy khách đã kết nối. Điều này có thể được quan sát bởi một kẻ tấn công thụ động.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật.

Các sản phẩm bị ảnh hưởng:

  • Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom phiên bản 4.8.102.20220310
  • Bộ định tuyến đa phương tiện cho Trình kết nối cuộc họp tại chỗ Zoom phiên bản 4.8.102.20220310

Nguồn: Nhóm bảo mật tấn công của Zoom

ZSB-22004 04/27/2022 Gia tăng quyền cục bộ trong Máy khách Zoom dành cho Windows Cao CVE-2022-22782

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.9

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Mô tả: Zoom Client for Meetings dành cho Windows trước phiên bản 5.9.7, Zoom Rooms dành cho phòng hội nghị đối với Windows trước phiên bản 5.10.0, Plugin Zoom dành cho Microsoft Outlook đối với Windows trước phiên bản 5.10.3, và Máy khách Zoom VDI Windows Meeting trước phiên bản 5.9.6; dễ bị ảnh hưởng bởi vấn đề gia tăng quyền cục bộ trong quá trình vận hành sửa chữa của trình cài đặt. Tội phạm công nghệ cao tận dụng điều này để có thể xóa các tệp hoặc thư mục cấp hệ thống, từ đó gây ra vấn đề về tính toàn vẹn hoặc tính sẵn sàng trên máy chủ của người dùng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả Zoom Client for Meetings dành cho Windows trước phiên bản 5.9.7
  • Tất cả Zoom Rooms dành cho phòng hội nghị đối với Windows trước phiên bản 5.10.0
  • Tất cả Plugin Zoom dành cho Microsoft Outlook đối với Windows trước phiên bản 5.10.3
  • Tất cả Máy khách Zoom VDI Windows Meeting trước phiên bản 5.9.6

Nguồn: Đã báo cáo bởi Sáng kiến Zero Day

ZSB-22003 04/27/2022 Cập nhật hạ cấp gói trong Zoom Client for Meetings dành cho MacOS Cao CVE-2022-22781

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Mô tả: Zoom Client for Meetings dành cho MacOS (gói Tiêu chuẩn và dành cho Quản trị viên CNTT) trước phiên bản 5.9.6 đã không kiểm tra đúng phiên bản gói trong quá trình cập nhật. Điều này có thể dẫn đến việc tội phạm công nghệ cao cập nhật phiên bản kém an toàn hơn cho phiên bản hiện đang được cài đặt của người dùng mà họ không hề nghi ngờ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả Zoom Client for Meetings dành cho MacOS (gói Tiêu chuẩn và dành cho Quản trị viên CNTT) trước phiên bản 5.9.6

Nguồn: Đã báo cáo bởi Patrick Wardle thuộc Objective-See

ZSB-22002 02/08/2022 Zoom Team Chat dễ bị tấn công bởi Zip bomb Trung bình CVE-2022-22780

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Mô tả: Chức năng trò chuyện trong Zoom Client for Meetings dễ bị tấn công bằng Zip bomb trong các phiên bản sản phẩm sau đây: Android trước phiên bản 5.8.6, iOS trước phiên bản 5.9.0, Linux trước phiên bản 5.8.6, macOS trước phiên bản 5.7.3, và Windows trước phiên bản 5.6.3. Điều này có thể dẫn đến vấn đề về tính khả dụng của máy chủ máy khách bằng cách làm cạn kiệt tài nguyên hệ thống.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả phiên bản Zoom Client for Meetings đối với Android trước phiên bản 5.8.6
  • Tất cả phiên bản Zoom Client for Meetings đối với iOS trước bản 5.9.0
  • Tất cả phiên bản Zoom Client for Meetings đối với Linux trước bản 5.8.6
  • Tất cả phiên bản Zoom Client for Meetings đối với macOS trước bản 5.7.3
  • Tất cả phiên bản Zoom Client for Meetings đối với Windows trước bản 5.6.3

Nguồn: Đã báo cáo bởi Johnny Yu từ Walmart Global Tech

ZSB-22001 02/08/2022 Lưu giữ tin nhắn tự hủy trong các phiên bản máy khách Keybase cho macOS và Windows Thấp CVE-2022-22779

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 3.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Mô tả: Máy khách Keybase cho macOS và Windows trước phiên bản 5.9.0 không loại bỏ đúng tin nhắn tự hủy do người dùng thiết lập. Điều này có thể xảy ra nếu người nhận tin nhắn chuyển sang tính năng không trò chuyện và đặt máy chủ ở trạng thái nghỉ trước khi người gửi thiết lập chế độ tin nhắn tự hủy. Điều này có thể dẫn đến tình trạng lộ thông tin nhạy cảm cần được xóa khỏi hệ thống tệp tin của người dùng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Keybase mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://keybase.io/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả phiên bản Máy khách Keybase dành cho macOS và Windows trước bản 5.9.0

Nguồn: Được báo cáo bởi Olivia O'Hara

ZSB-21022 12/14/2021 Thực thi lệnh tùy ý trong Máy khách Keybase dành cho Windows Trung bình CVE-2021-34426

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Mô tả: Một lỗ hổng đã được phát hiện trong Máy khách Keybase dành cho Windows trước phiên bản 5.6.0 khi người dùng thực hiện lệnh "keybase git lfs-config" trên dòng lệnh. Trong các phiên bản trước 5.6.0, kẻ tội phạm công nghệ cao với quyền truy cập ghi vào kho lưu trữ Git của người dùng có thể tận dụng lỗ hổng này để thực hiện lệnh Windows tùy ý trên hệ thống cục bộ của người dùng.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Keybase mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://keybase.io/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả phiên bản Máy khách Keybase dành cho Windows trước bản 5.6.0

Nguồn: Đã báo cáo bởi RyotaK

ZSB-21021 12/14/2021 Tấn công yêu cầu giả mạo từ phía máy chủ trong trò chuyện của Zoom Client for Meetings Trung bình CVE-2021-34425

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Mô tả: Zoom Client for Meetings trước phiên bản 5.7.3 (đối với Android, iOS, Linux, macOS và Windows) chứa lỗ hổng tấn công yêu cầu giả mạo từ phía máy chủ trong chức năng "xem trước liên kết" của cuộc trò chuyện. Trong các phiên bản trước bản 5.7.3, nếu người dùng bật tính năng "xem trước liên kết" cho cuộc trò chuyện, kẻ tội phạm công nghệ cao có thể lừa người dùng gửi yêu cầu HTTP GET tùy ý đến các URL mà tên tội phạm không thể tiếp cận trực tiếp.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả phiên bản Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước bản 5.7.3

Nguồn: Đã báo cáo bởi Johnny Yu từ Walmart Global Tech

ZSB-21020 11/24/2021 Lộ diện bộ nhớ tiến trình trong Máy khách Zoom và các sản phẩm khác Trung bình CVE-2021-34424

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Mô tả: Lỗ hổng đã được phát hiện trong các sản phẩm được liệt kê tại phần "Sản phẩm bị ảnh hưởng" trong bản tin này. Sự cố đó có khả năng dẫn đến hiện tượng lộ diện trạng thái bộ nhớ tiến trình. Vấn đề này có thể được lợi dụng để có thể hiểu rõ hơn về các khu vực tùy ý trong bộ nhớ của sản phẩm.

Zoom đã giải quyết vấn đề này trong các sản phẩm mới phát hành gần đây, được liệt kê trong phần bên dưới. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật.

Các sản phẩm bị ảnh hưởng:

  • Tất cả phiên bản Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước bản 5.8.4
  • Zoom Client for Meetings cho Blackberry (đối với Android và iOS) trước phiên bản 5.8.1
  • Zoom Client for Meetings cho intune (đối với Android và iOS) trước phiên bản 5.8.4
  • Zoom Client for Meetings cho Hệ điều hành Chrome trước phiên bản 5.0.1
  • Zoom Rooms dành cho phòng hội nghị (đối với Android, AndroidBali, macOS và Windows) trước phiên bản 5.8.3
  • Trình điều khiển cho Zoom Rooms (đối với Android, iOS và Windows) trước phiên bản 5.8.3
  • Máy khách Zoom VDI Windows Meeting trước phiên bản 5.8.4
  • Plugin Zoom VDI Azure Virtual Desktop (đối với Windows x86 hoặc x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) trước phiên bản 5.8.4.21112
  • Plugin Zoom VDI Citrix (đối với Windows x86 hoặc x64, Trình cài đặt và gỡ cài đặt phổ quát Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) trước phiên bản 5.8.4.21112
  • Plugin Zoom VDI VMware (đối với Windows x86 hoặc x64, Trình cài đặt và gỡ cài đặt phổ quát Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) trước phiên bản 5.8.4.21112
  • Zoom Meeting SDK cho Android trước phiên bản 5.7.6.1922
  • Zoom Meeting SDK cho iOS trước phiên bản 5.7.6.1082
  • Zoom Meeting SDK cho Windows trước phiên bản 5.7.6.1081
  • Zoom Meeting SDK cho Mac trước phiên bản 5.7.6.1340
  • Zoom Video SDK (dành cho Android, iOS, macOS và Windows) trước phiên bản 1.1.2
  • Trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.8.12.20211115
  • Bộ định tuyến đa phương tiện cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.8.12.20211115
  • Trình kết nối ghi tại chỗ Zoom trước phiên bản 5.1.0.65.20211116
  • Trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 4.4.7266.20211117
  • Cân bằng tải cho trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 2.5.5692.20211117
  • Zoom Hybrid Zproxy trước phiên bản 1.0.1058.20211116
  • Bộ định tuyến đa phương tiện Zoom Hybrid trước phiên bản 4.6.20211116.131_x86-64

Nguồn: Đã báo cáo bởi Natalie Silvanovich từ Google Project Zero

ZSB-21019 11/24/2021 Tràn bộ nhớ đệm trong Máy khách Zoom và các sản phẩm khác Cao CVE-2021-34423

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.3

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Mô tả: Lỗ hổng tràn bộ nhớ đệm đã được phát hiện trong các sản phẩm được liệt kê tại phần “Sản phẩm bị ảnh hưởng'' trong bản tin này. Điều này có thể cho phép tội phạm công nghệ cao phá hủy dịch vụ hay ứng dụng hoặc tận dụng lỗ hổng này để kích hoạt mã tùy ý.

Zoom đã giải quyết vấn đề này trong các sản phẩm mới phát hành gần đây, được liệt kê trong phần bên dưới. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật.

Các sản phẩm bị ảnh hưởng:

  • Tất cả phiên bản Zoom Client for Meetings (đối với Android, iOS, Linux, macOS và Windows) trước bản 5.8.4
  • Zoom Client for Meetings cho Blackberry (đối với Android và iOS) trước phiên bản 5.8.1
  • Zoom Client for Meetings cho intune (đối với Android và iOS) trước phiên bản 5.8.4
  • Zoom Client for Meetings cho Hệ điều hành Chrome trước phiên bản 5.0.1
  • Zoom Rooms dành cho phòng hội nghị (đối với Android, AndroidBali, macOS và Windows) trước phiên bản 5.8.3
  • Trình điều khiển cho Zoom Rooms (đối với Android, iOS và Windows) trước phiên bản 5.8.3
  • Máy khách Zoom VDI Windows Meeting trước phiên bản 5.8.4
  • Plugin Zoom VDI Azure Virtual Desktop (đối với Windows x86 hoặc x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) trước phiên bản 5.8.4.21112
  • Plugin Zoom VDI Citrix (đối với Windows x86 hoặc x64, Trình cài đặt và gỡ cài đặt phổ quát Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) trước phiên bản 5.8.4.21112
  • Plugin Zoom VDI VMware (đối với Windows x86 hoặc x64, Trình cài đặt và gỡ cài đặt phổ quát Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) trước phiên bản 5.8.4.21112
  • Zoom Meeting SDK cho Android trước phiên bản 5.7.6.1922
  • Zoom Meeting SDK cho iOS trước phiên bản 5.7.6.1082
  • Zoom Meeting SDK cho macOS trước phiên bản 5.7.6.1340
  • Zoom Meeting SDK cho Windows trước phiên bản 5.7.6.1081
  • Zoom Video SDK (dành cho Android, iOS, macOS và Windows) trước phiên bản 1.1.2
  • Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.8.12.20211115
  • Bộ định tuyến đa phương tiện cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.8.12.20211115
  • Trình kết nối ghi tại chỗ Zoom trước phiên bản 5.1.0.65.20211116
  • Trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 4.4.7266.20211117
  • Cân bằng tải cho trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 2.5.5692.20211117
  • Zoom Hybrid Zproxy trước phiên bản 1.0.1058.20211116
  • Bộ định tuyến đa phương tiện Zoom Hybrid trước phiên bản 4.6.20211116.131_x86-64

Nguồn: Nguồn: Đã báo cáo bởi Natalie Silvanovich từ Google Project Zero

ZSB-21018 11/09/2021 Tấn công truyền qua đường dẫn tên tệp trong Máy khách Keybase dành cho Windows Cao CVE-2021-34422

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Mô tả: Máy khách Keybase dành cho Windows trước phiên bản 5.7.0 chứa lỗ hổng tấn công truyền qua đường dẫn khi kiểm tra tên tệp đã tải lên một thư mục nhóm. Người dùng cố tình gây hại có thể tải tệp lên một thư mục đã chia sẻ với tên tệp được tạo ra một cách đặc biệt. Điều này khiến một người dùng khác vận hành ứng dụng ngoài ý muốn trên máy chủ của họ. Nếu người dùng cố tình gây hại tận dụng điều này qua tính năng chia sẻ thư mục công khai của máy khách Keybase, điều này có thể dẫn đến việc kích hoạt mã từ xa.

Keybase đã giải quyết vấn đề trong Máy khách Keybase phiên bản 5.7.0 dành cho bản phát hành Windows. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Keybase mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://keybase.io/download.

Các sản phẩm bị ảnh hưởng:

  • Phiên bản Máy khách Keybase dành cho Windows trước bản 5.7.0

Nguồn: Đã báo cáo bởi m4t35z

ZSB-21017 11/09/2021 Lưu giữ tin nhắn chuyển từ chuỗi thành mảng trong các phiên bản Máy khách Keybase cho Android và iOS Thấp CVE-2021-34421

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 3.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Mô tả: Máy khách Keybase cho Android trước phiên bản 5.8.0 và Máy khách Keybase cho iOS trước phiên bản 5.8.0 không loại bỏ đúng tin nhắn chuyển từ chuỗi thành mảng do người dùng khởi tạo nếu người nhận đặt phiên trò chuyện ở chế độ nền trong lúc người gửi gửi các tin nhắn chuyển từ chuỗi thành mảng. Điều này có thể dẫn đến tình trạng lộ thông tin nhạy cảm cần được xóa khỏi thiết bị của khách hàng.

Keybase đã giải quyết vấn đề này trong Máy khách Keybase phiên bản 5.8.0 cho Android và Máy khách Keybase phiên bản 5.8.0 cho các bản phát hành iOS. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Keybase mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://keybase.io/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả phiên bản Máy khách Keybase cho Android trước bản 5.8.0
  • Tất cả phiên bản Máy khách Keybase dành cho iOS trước bản 5.8.0

Nguồn: Đã báo cáo bởi Olivia O'Hara, John Jackson, Jackson Henry và Robert Willis

ZSB-21016 11/09/2021 Bỏ qua chữ ký tệp thực thi cài đặt Zoom trên Windows Trung bình CVE-2021-34420

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Mô tả: Trình cài đặt Zoom Client for Meetings trên Windows trước phiên bản 5.5.4 không xác minh đúng chữ ký của tệp với phần mở rộng .msi, .ps1 và .bat. Điều này có thể dẫn đến việc tội phạm công nghệ cao cài đặt phần mềm độc hại trên máy tính của khách hàng.

Zoom đã giải quyết vấn đề này trong Zoom Client for Meetings phiên bản 5.5.4 dành cho bản phát hành Windows. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả phiên bản Zoom Client for Meetings đối với Windows trước bản 5.5.4

Nguồn: Đã báo cáo bởi Laurent Delosieres từ ManoMano

ZSB-21015 11/09/2021 Chèn HTML vào máy khách Zoom Linux Thấp CVE-2021-34419

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 3.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Mô tả: Trong Zoom Client for Meetings dành cho Ubuntu Linux trước phiên bản 5.1.0, có lỗ hổng cho phép chèn HTML khi gửi yêu cầu điều khiển từ xa cho người dùng trong quá trình chia sẻ màn hình trong cuộc họp. Điều này có thể khiến người tham gia cuộc họp trở thành mục tiêu cho các cuộc tấn công phi kỹ thuật.

Zoom đã giải quyết vấn đề này trong Zoom Client for Meetings phiên bản 5.1.0 dành cho bản phát hành Ubuntu Linux. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings dành cho Ubuntu Linux trước phiên bản 5.1.0

Nguồn: Đã báo cáo bởi Danny de Weille và Rick Verdoes từ hackdefense

ZSB-21014 11/09/2021 Sự cố con trỏ rỗng trước khi xác thực trong bảng điều khiển web tại chỗ Trung bình CVE-2021-34418

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.0

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Mô tả: Dịch vụ đăng nhập của bảng điều khiển web cho các sản phẩm liệt kê trong phần "Sản phẩm bị ảnh hưởng" tại bản tin này, không xác minh việc byte NULL đã gửi trong khi xác thực. Điều này có thể dẫn đến sự cố của dịch vụ đăng nhập.

Các sản phẩm bị ảnh hưởng:

  • Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.239.20200613
  • Bộ định tuyến đa phương tiện cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.239.20200613
  • Trình kết nối ghi tại chỗ Zoom trước phiên bản 3.8.42.20200905
  • Trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 4.4.6344.20200612
  • Cân bằng tải cho trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 2.5.5492.20200616

Nguồn: Đã báo cáo bởi Jeremy Brown

ZSB-21013 11/09/2021 Thực thi lệnh từ xa đã xác thực với quyền quản trị ưu tiên thông qua bảng điều khiển web trong bộ định tuyến đa phương tiện (MMR) Cao CVE-2021-34417

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.9

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Mô tả: Trang proxy mạng trên web portal cho các sản phẩm liệt kê trong phần "Sản phẩm bị ảnh hưởng" tại bản tin này không xác minh dữ liệu đầu vào đã gửi trong yêu cầu thiết lập mật khẩu proxy mạng. Điều này có thể dẫn đến việc quản trị viên web portal chèn lệnh từ xa.

Các sản phẩm bị ảnh hưởng:

  • Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.365.20210703
  • Bộ định tuyến đa phương tiện cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.365.20210703
  • Trình kết nối ghi tại chỗ Zoom trước phiên bản 3.8.45.20210703
  • Trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 4.4.6868.20210703
  • Cân bằng tải cho trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 2.5.5496.20210703

Nguồn: Đã báo cáo bởi Jeremy Brown

ZSB-21012 09/30/2021 Thực thi mã từ xa đối với Hình ảnh tại chỗ thông qua webportal Trung bình CVE-2021-34416

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Mô tả: Web portal cài đặt quản trị địa chỉ mạng dành cho Trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.360.20210325, bộ định tuyến đa phương tiện dành cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.360.20210325, Trình kết nối ghi tại chỗ Zoom trước phiên bản 3.8.44.20210326, Trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 4.4.6752.20210326 và Cân bằng tải cho trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 2.5.5495.20210326 không xác minh dữ liệu đầu vào đã được gửi trong yêu cầu cập nhật cấu hình mạng. Điều này có thể dẫn đến sự cố quản trị viên web portal chèn lệnh từ xa lên hình ảnh tại chỗ.

Các sản phẩm bị ảnh hưởng:

  • Trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.360.20210325
  • Bộ định tuyến đa phương tiện cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.360.20210325
  • Trình kết nối ghi tại chỗ Zoom trước phiên bản 3.8.44.20210326
  • Trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 4.4.6752.20210326
  • Cân bằng tải cho trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 2.5.5495.20210326

Nguồn: Được báo cáo bởi Egor Dimitrenko từ Positive Technologies

ZSB-21011 09/30/2021 Sự cố ZC sử dụng PDU gây ra nhiều phân bổ Cao CVE-2021-34415

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Mô tả: Dịch vụ Trình điều khiển vùng trong Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.358.20210205 không xác minh trường cnt đã gửi trong các gói mạng truyền dữ liệu đến, dẫn đến cạn kiệt tài nguyên và gây ra sự cố hệ thống.

Các sản phẩm bị ảnh hưởng:

  • Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.358.20210205

Nguồn: Đã báo cáo bởi Nikita Abramov từ Positive Technologies

ZSB-21010 09/30/2021 Thực thi mã từ xa đối với máy chủ Trình kết nối cuộc họp thông qua cấu hình proxy mạng webportal Trung bình CVE-2021-34414

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.2

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Mô tả: Trang proxy mạng trên web portal dành cho Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.348.20201217, Bộ định tuyến đa phương tiện dành cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.348.20201217, Trình kết nối ghi tại chỗ Zoom trước phiên bản 3.8.42.20200905, Trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 4.4.6620.20201110 và Cân bằng tải cho trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 2.5.5495.20210326 không xác minh dữ liệu đầu vào đã được gửi trong yêu cầu cập nhật cấu hình proxy mạng. Điều này có thể dẫn đến sự cố quản trị viên web portal chèn lệnh từ xa lên hình ảnh tại chỗ.

Các sản phẩm bị ảnh hưởng:

  • Trình điều khiển trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.348.20201217
  • Bộ định tuyến đa phương tiện cho trình kết nối cuộc họp tại chỗ Zoom trước phiên bản 4.6.348.20201217
  • Trình kết nối ghi tại chỗ Zoom trước phiên bản 3.8.42.20200905
  • Trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 4.4.6620.20201110
  • Cân bằng tải cho trình kết nối phòng ảo tại chỗ Zoom trước phiên bản 2.5.5495.20210326

Nguồn: Được báo cáo bởi Egor Dimitrenko từ Positive Technologies

ZSB-21009 09/30/2021 Gia tăng quyền cục bộ cho trình cài đặt Plugin Zoom cho macOS Outlook Thấp CVE-2021-34413

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 2.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Mô tả: Tất cả các phiên bản Plugin Zoom cho Microsoft Outlook đối với macOS trước bản 5.3.52553.0918 đều chứa lỗ hổng Thời điểm kiểm tra/Thời điểm sử dụng (TOC/TOU) trong quá trình cài đặt plug-in. Điều này cho phép người dùng tiêu chuẩn ghi ứng dụng độc hại của riêng họ vào danh mục plugin, từ đó cho phép kích hoạt ứng dụng độc hại trong tình huống đặc quyền.

Các sản phẩm bị ảnh hưởng:

  • Tất cả các phiên bản Plugin Zoom cho Microsoft Outlook đối với MacOS trước bản 5.3.52553.0918

Nguồn: Đã báo cáo bởi Lockheed Martin Red Team

ZSB-21008 09/30/2021 Gia tăng quyền cục bộ cho trình cài đặt Zoom for Windows Trung bình CVE-2021-34412

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.4

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Mô tả: Trong quá trình cài đặt tất cả các phiên bản Zoom Client for Meetings cho Windows trước bản 5.4.0, bạn có thể khởi chạy Internet Explorer. Nếu trình cài đặt được khởi chạy với quyền ở mức cao như SCCM thì điều này có thể dẫn đến vấn đề gia tăng quyền cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings cho Windows trước phiên bản 5.4.0

Nguồn: Đã báo cáo bởi Lockheed Martin Red Team

ZSB-21007 09/30/2021 Gia tăng quyền cục bộ cho trình cài đặt Zoom Rooms Trung bình CVE-2021-34411

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 4.4

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Mô tả: Trong quá trình cài đặt Zoom Rooms cho phòng hội nghị đối với Windows trước phiên bản 5.3.0, bạn có thể khởi chạy Internet Explorer với quyền ở mức cao. Nếu trình cài đặt được khởi chạy với quyền ở mức cao như SCCM thì điều này có thể dẫn đến vấn đề gia tăng quyền cục bộ.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Rooms dành cho phòng hội nghị đối với Windows trước phiên bản 5.3.0
  • Zoom Rooms dành cho hội nghị trước phiên bản 5.1.0

Nguồn: Đã báo cáo bởi Lockheed Martin Red Team

ZSB-21004 09/30/2021 Trình cài đặt Zoom MSI ghi nâng cao bằng cách sử dụng điểm nút Cao CVE-2021-34408

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.0

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Mô tả: Danh mục cho phép người dùng ghi đã được tạo ra trong quá trình cài đặt Zoom Client for Meetings cho phiên bản Windows trước phiên bản 5.3.2 có thể được chuyển hướng đến một vị trí khác thông qua một điểm nút. Điều này cho phép kẻ tấn công ghi đè lên các tệp trong khi người dùng có quyền bị hạn chế không thể sửa đổi những tệp này.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Zoom Client for Meetings dành cho Windows trước phiên bản 5.3.2

Nguồn: Đã báo cáo bởi Lockheed Martin Red Team

ZSB-21003 09/30/2021 Bỏ qua chữ ký số của trình cài đặt Zoom cho Windows Cao CVE-2021-33907

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.0

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Mô tả: Zoom Client for Meetings cho Windows trong tất cả các phiên bản trước 5.3.0 không xác thực đúng thông tin chứng nhận được dùng để ký các tệp .msi khi tiến hành cập nhật client. Điều này có thể dẫn đến việc thực thi mã từ xa trong tình huống đặc quyền ở mức cao.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả các phiên bản Zoom Client for Meetings cho Windows trước phiên bản 5.3.0

Nguồn: Đã báo cáo bởi Lockheed Martin Red Team

ZSB-21002 08/13/2021 Tràn khối xếp từ việc ghi dữ liệu không kiểm tra vào bộ nhớ đệm tĩnh từ tin nhắn Giao thức nhắn tin và hiện diện mở rộng (XMPP) Cao CVE-2021-30480

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 8.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Mô tả: Tràn bộ nhớ đệm dựa trên khối xếp tồn tại ở tất cả các phiên bản cho máy tính để bàn trước phiên bản 5.6.3 của Zoom Client for Meetings. Phát hiện này đã được báo cáo cho Zoom như một phần của cuộc thi Pwn20wn 2021 tại Vancouver. Chuỗi tấn công thể hiện trong Pwn20wn đã được giảm thiểu trong một thay đổi phía máy chủ trong cơ sở hạ tầng của Zoom vào 09/04/2021.

Khi kết hợp với hai vấn đề khác được báo cáo trong Pwn20wn - xác thực URL không phù hợp khi gửi tin nhắn XMPP để truy cập URL ứng dụng Zoom Marketplace và xác thực URL không chính xác khi hiển thị hình ảnh GIPHY - người dùng cố tình gây hại có thể thực thi mã từ xa trên máy tính mục tiêu.
Máy tính mục tiêu phải từng chấp nhận Yêu cầu kết nối từ người dùng cố tình gây hại hoặc đang trong cuộc trò chuyện giữa nhiều người dùng với người dùng độc hại để cuộc tấn công thành công. Chuỗi tấn công thể hiện trong Pwn20wn có thể dễ thấy đối với các máy tính mục tiêu, gây ra vô số thông báo cho máy khách.

Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả các phiên bản cho máy tính để bàn trước phiên bản 5.6.3 của Zoom Client for Meetings

Nguồn: Đã báo cáo bởi Daan Keuper và Thijs Alkemade từ Computest thông qua Sáng kiến Zero Day

ZSB-21001 03/26/2021 Tính năng chia sẻ màn hình cửa sổ ứng dụng Trung bình CVE-2021-28133

Mức độ nghiêm trọng: Trung bình

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 5.7

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Mô tả: Một lỗ hổng bảo mật ảnh hưởng tới chức năng chia sẻ màn hình đối với phiên bản Máy khách Zoom trên Linux và Windows. Khi chia sẻ các cửa sổ ứng dụng riêng lẻ, một số nội dung màn hình các ứng dụng không được người dùng chủ định chia sẻ bị hiển thị cho những người khác cùng tham gia cuộc họp trong khoảnh khắc ngắn, nếu "người chia sẻ" thu nhỏ, phóng to hoặc đóng một cửa sổ khác.

Zoom đã ra mắt một số biện pháp giảm thiểu lỗi bảo mật mới trong Máy khách Zoom Windows phiên bản 5.6 để giảm bớt khả năng xảy ra sự cố tương tự cho người dùng Windows. Chúng tôi đang tiếp tục tiến hành các biện pháp bổ sung để giải quyết vấn đề này trên tất cả các nền tảng bị ảnh hưởng.

Zoom cũng đã xử lý vấn đề xảy ra với người dùng Ubuntu vào ngày 1 tháng 3 năm 2021 trong Máy khách Zoom Linux phiên bản 5.5.4. Người dùng có thể sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Tất cả các phiên bản Windows của Máy khách Zoom
  • Các phiên bản Linux của Máy khách Zoom trước bản 5.5.4 trên Ubuntu
  • Tất cả các phiên bản Máy khách Linux trên các kênh phân phối được hỗ trợ khác

Nguồn: Do Michael Stramez và Matthias Deeg phát hiện.

ZSB-20002 08/14/2020 DLL của Windows trong Dịch vụ chia sẻ của Zoom Cao CVE-2020-9767

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): 7.8

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Mô tả: Một lỗ hổng bảo mật liên quan đến việc tải Thư viện liên kết động ("DLL") trong Dịch vụ chia sẻ của Zoom, khiến người dùng Windows cục bộ có khả năng vượt quyền trước người dùng NT AUTHORITY/SYSTEM.

Lỗ hổng bảo mật này xuất phát từ việc không kiểm tra đầy đủ chữ ký của các tệp DLL tự động tải khi tiến hành tải về tệp thực thi đã được xác nhận. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách cấy một DLL độc vào tệp thực thi Zoom đã được xác nhận và sử dụng DLL này để khởi chạy các quy trình có quyền vượt cấp.

Zoom đã xử lý vấn đề này trong bản phát hành máy khách 5.0.4. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản cài đặt Zoom cho Windows (ZoomInstallerFull.msi) trước phiên bản 5.0.4

Nguồn: Chuyên gia tư vấn Connor Scott từ hãng Context Information Security

ZSB-20001 05/04/2020 Bản cài đặt Zoom IT cho Windows Cao CVE-2020-11443

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): Cơ sở: 8.4

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Mô tả: Một lỗ hổng trong cách bộ cài đặt Zoom cho Windows xử lý các điểm nút khi xóa tệp, việc này có thể cấp quyền cho người dùng Windows cục bộ xóa các tệp vốn thuộc loại không thể xóa được.

Lỗ hổng bảo mật này xuất phát từ việc không kiểm tra đầy đủ các điểm nút trong thư mục mà bộ cài đặt xóa các tệp có thể được ghi bởi người dùng tiêu chuẩn. Một người dùng cục bộ có ác ý có thể khai thác lỗ hổng này bằng cách tạo một điểm nút trong thư mục bị ảnh hưởng, trỏ đến các tệp hệ thống được bảo vệ hoặc các tệp khác mà người dùng không có quyền xử lý. Khi chạy bộ cài đặt Zoom cho Windows với các quyền nâng cao, như trường hợp khi bộ cài đặt được chạy thông qua phần mềm triển khai được quản lý, các tệp đó sẽ bị xóa khỏi hệ thống.

Zoom đã xử lý vấn đề này trong bản phát hành máy khách 4.6.10. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản cài đặt Zoom cho Windows (ZoomInstallerFull.msi) trước phiên bản 4.6.10

Nguồn: Cảm ơn đội Red Team của Lockheed Martin.

ZSB-19003 07/12/2019 Ứng dụng chạy nền ZoomOpener Cao CVE-2019-13567

Mức độ nghiêm trọng: Cao

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): Cơ sở: 7.5

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Mô tả: Một lỗ hổng trong bản máy khách Zoom trên macOS có thể cho phép kẻ tấn công tải phần mềm độc hại xuống thiết bị của nạn nhân.

Lỗ hổng bảo mật này xuất phát từ việc thực hiện không đúng cách việc xác thực đầu vào và xác nhận phần mềm đã tải xuống trong ứng dụng trợ giúp ZoomOpener. Kẻ tấn công có thể khai thác lỗ hổng bảo mật này để ra lệnh cho thiết bị của nạn nhân tải tệp xuống thay mặt kẻ tấn công. Việc khai thác lỗ hổng này chỉ thành công nếu trước đó nạn nhân đã gỡ bản cài đặt Máy khách Zoom.

Zoom đã xử lý vấn đề này trong bản phát hành máy khách 4.4.52595.0425. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Các phiên bản máy khách Zoom cho máy macOS trước phiên bản 4.4.52595.0425 và sau phiên bản 4.1.27507.0627

Nguồn: Không xác định.

ZSB-19002 07/09/2019 Cài đặt video mặc định Thấp CVE-2019-13450

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): Cơ sở: 3.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Mô tả: Một lỗ hổng bảo mật trong phiên bản máy khách Zoom của macOS và RingCentral có thể cho phép một kẻ tấn công từ xa và chưa được xác thực buộc người dùng tham gia cuộc gọi video với camera video đang hoạt động.

Lỗ hổng bảo mật này xuất phát từ việc không đủ điều khiển ủy quyền để kiểm tra hệ thống nào có thể liên lạc với máy chủ Zoom Web cục bộ chạy trên cổng 19421. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tạo một trang web độc khiến máy khách Zoom tự động tham gia cuộc họp do kẻ tấn công lập ra.

Zoom đã áp dụng hộp thoại Xem trước video mới hiển thị cho người dùng trước khi tham gia cuộc họp trong phiên bản Máy khách 4.4.5 ra mắt ngày 14 tháng 7 năm 2019. Hộp thoại này cho phép người dùng tham gia cuộc họp với lựa chọn bật hoặc không bật video, và yêu cầu người dùng đặt lựa chọn mặc định mong muốn của mình với tính năng video. Zoom kêu gọi các khách hàng cài đặt bản phát hành Máy khách Zoom mới nhất có tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Phiên bản Máy khách Zoom cho macOS trước phiên bản 4.4.5
  • Máy khách RingCentral cho MacOS trước phiên bản 4.4.5

Nguồn: Do Jonathan Leitschuh phát hiện.

ZSB-19001 07/09/2019 Tấn công từ chối dịch vụ - macOS Thấp CVE-2019-13449

Mức độ nghiêm trọng: Thấp

Điểm theo Hệ thống tính điểm lỗ hổng thường gặp (CVSS): Cơ sở: 3.1

Chuỗi vectơ Hệ thống tính điểm lỗ hổng thường gặp (CVSS): CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Mô tả: Một lỗ hổng bảo mật trong bản máy khách Zoom cho MacOS có thể cho phép một kẻ tấn công từ xa và chưa được xác thực kích hoạt điều kiện từ chối dịch vụ trên hệ thống của nạn nhân.

Lỗ hổng bảo mật này xuất phát từ việc không đủ điều khiển ủy quyền để kiểm tra hệ thống nào có thể liên lạc với máy chủ Zoom Web cục bộ chạy trên cổng 19421. Một kẻ tấn công có thể khai thác lỗ hổng này bằng cách tạo một trang web độc khiến máy khách Zoom liên tục tìm cách tham gia cuộc họp với ID cuộc họp không hợp lệ. Vòng lặp vô hạn khiến bản máy khách Zoom không hoạt động và có thể ảnh hưởng đến hiệu suất của hệ thống đang chạy.

Zoom đã phát hành phiên bản 4.4.2-hotfix cho bản máy khách trên macOS vào ngày 28 tháng 4 năm 2019 để giải quyết vấn đề này. Người dùng có thể tự bảo mật bằng cách sử dụng các bản cập nhật hiện tại hoặc tải xuống phần mềm Zoom mới nhất với tất cả các bản cập nhật bảo mật tại địa chỉ https://zoom.us/download.

Các sản phẩm bị ảnh hưởng:

  • Phiên bản Máy khách Zoom cho macOS trước phiên bản 4.4.5
  • Máy khách RingCentral cho MacOS trước phiên bản 4.4.5

Nguồn: Do Jonathan Leitschuh phát hiện.

No results found

Vui lòng cung cấp địa chỉ email cá nhân để nhận thông báo về Bản tin bảo mật của Zoom trong tương lai. (Ghi chú: Các email phụ sẽ không nhận được các thông báo này.)