Trust Center Security, Privacy, Blogs Additional Resources

安全公告

有关我们对 Log4j 的答复,请访问适用于 Apache Log4j 信息披露的 Zoom 安全公告。

Severity All
  • Severity All
  • High
  • Medium
  • Low
  • Critical
CVE All
  • CVE All
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34410
  • CVE-2021-34409
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
  • CVE-2018-15715
Search

安全公告

ZSB Date Title Severity CVE (if applicable)
ZSB- 22005 04/27/2022 Zoom 本地会议服务中的进程内存泄漏问题 High CVE-2022-22783

Severity: High

CVSS Score: 8.3

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Description: Zoom 本地会议连接器控制器 4.8.102.20220310 版和本地会议连接器 MMR 4.8.102.20220310 版中的漏洞会向连接的客户端公开进程内存片段,被动攻击者可能会发现该漏洞。

用户可以通过应用当前更新或下载包含所有当前安全更新的最新 Zoom 软件,确保自身系统的安全。

Affected Products:

  • Zoom 本地会议连接器控制器 4.8.102.20220310 版
  • Zoom 本地会议连接器 MMR 4.8.102.20220310 版

Source: Zoom 攻击性安全团队

ZSB-22004 04/27/2022 Windows Zoom Client 中的本地特权升级 High CVE-2022-22782

Severity: High

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Description: 低于 5.9.7 版本的 Windows 版 Zoom Client for Meetings、低于 5.10.0 版本的 Windows 版 Zoom Rooms 会议室解决方案、低于 5.10.3 版本的 Windows 版 Microsoft Outlook 的 Zoom 插件以及低于 5.9.6 版本的 Zoom VDI Windows Meeting Client 在安装程序修复操作期间容易受到本地特权升级问题的影响。 恶意行为者可能会利用此漏洞删除系统级文件或文件夹,从而在用户的主机上造成完整性或可用性问题。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 低于 5.9.7 版本的所有 Windows 版 Zoom Client for Meetings
  • 低于 5.10.0 版本的所有 Windows 版 Zoom Rooms 会议室解决方案
  • 低于 5.10.3 版本的所有 Windows 版 Microsoft Outlook 的 Zoom 插件
  • 低于 5.9.6 版本的所有 Zoom VDI Windows Meeting Client

Source: 通过“零日计划”上报

ZSB-22003 04/27/2022 MacOS 版 Zoom Client for Meetings 中的更新包降级 High CVE-2022-22781

Severity: High

CVSS Score: 7.5

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: 低于 5.9.6 版本的 MacOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)在更新过程中无法正确检查软件包版本。 这可能导致恶意行为者将不知情的用户的当前已安装版本更新为安全性较低的版本。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 低于 5.9.6 版本的所有 MacOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)

Source: 报告者:Objective-See 的 Patrick Wardle

ZSB-22002 02/08/2022 Zoom Chat 易受压缩包炸弹攻击 Medium CVE-2022-22780

Severity: Medium

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Description: 在以下产品版本中,Zoom Client for Meetings 聊天功能易受压缩包炸弹攻击:Android 上低于 5.8.6 的版本、iOS 上低于 5.9.0 的版本、Linux 上低于 5.8.6 的版本、macOS 上低于 5.7.3 的版本,以及 Windows 上低于 5.6.3 的版本。 遭受压缩包炸弹攻击可能会耗尽系统资源,从而导致客户端主机出现可用性问题。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 版本低于 5.8.6 的所有 Android 版 Zoom Client for Meetings
  • 低于 5.9.0 版本的所有 iOS 版 Zoom Client for Meetings
  • 低于 5.8.6 版本的所有 Linux 版 Zoom Client for Meetings
  • 低于 5.7.3 版本的所有 macOS 版 Zoom Client for Meetings
  • 低于 5.6.3 版本的所有 Windows 版 Zoom Client for Meetings

Source: 报告者:Walmart Global Tech 的 Johnny Yu

ZSB-22001 02/08/2022 已保留 macOS 和 Windows 版密钥库客户端中的拆分消息 Low CVE-2022-22779

Severity: Low

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: 版本低于 5.9.0 的 macOS 版和 Windows 版密钥库客户端无法正确删除用户发起的拆分消息。 在发送方用户拆分消息之前,如果接收方用户切换到非聊天功能,并将主机设为睡眠状态,则可能发生上述情况。 这可能导致本应从用户文件系统中删除的敏感信息遭到泄漏。

用户可以通过应用当前更新或从 https://keybase.io/download 下载含有当前所有安全更新的最新密钥库软件,确保自身系统的安全。

Affected Products:

  • 版本低于 5.9.0 的所有 macOS 版和 Windows 版密钥库客户端

Source: 由 Olivia O'Hara 上报

ZSB-21022 12/14/2021 在 Windows 版密钥库客户端中执行任意指令问题 Medium CVE-2021-34426

Severity: Medium

CVSS Score: 5.3

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Description: 当用户使用命令行执行“keybase git lfs-config”命令时,在低于 5.6.0 版本的 Windows 版密钥库客户端中发现漏洞。 在低于 5.6.0 的版本中,对用户的 Git 存储库具有写入权限的恶意行为者可能会利用此漏洞在用户的本地系统上执行任意的 Windows 指令。

用户可以通过应用当前更新或从 https://keybase.io/download 下载含有当前所有安全更新的最新密钥库软件,确保自身系统的安全。

Affected Products:

  • 所有低于 5.6.0 版本的 Windows 版密钥库客户端

Source: 报告者:RyotaK

ZSB-21021 12/14/2021 Zoom Client for Meetings 聊天中的服务器端请求伪造问题 Medium CVE-2021-34425

Severity: Medium

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Description: 低于 5.7.3 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)在聊天的“链接预览”功能中存在服务器端请求伪造漏洞。 在低于 5.7.3 的版本中,如果用户已启用聊天的“链接预览”功能,恶意行为者可能会诱使用户向该行为者无法直接访问的 URL 发送任意 HTTP GET 请求。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 低于 5.7.3 版本的所有 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)

Source: 报告者:Walmart Global Tech 的 Johnny Yu

ZSB-21020 11/24/2021 Zoom Client 以及其他产品中的进程内存泄露问题 CVE-2021-34424

Severity: 中

CVSS Score: 5.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: 在此公告的“受影响产品”部分所列出的产品中发现漏洞,该漏洞可能允许泄露进程内存的状态。 有人可能会利用此问题深入了解产品内存的任意区域。

Zoom 已在下面部分所列出的最新产品版本中解决此问题。 用户可以通过应用当前更新或下载包含所有当前安全更新的最新 Zoom 软件,确保自身系统的安全。

Source: 报告者:Google Project Zero 的 Natalie Silvanovich

ZSB-21019 11/24/2021 Zoom Client 和其他产品中的缓冲区溢出问题 CVE-2021-34423

Severity: 高

CVSS Score: 7.3

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Description: 在此公告的“受影响产品”部分所列出的产品中发现缓冲区溢出漏洞。 恶意行为者可能会利用此漏洞导致服务或应用程序崩溃,或者利用此漏洞执行任意代码。

Zoom 已在下面部分所列出的最新产品版本中解决此问题。 用户可以通过应用当前更新或下载包含所有当前安全更新的最新 Zoom 软件,确保自身系统的安全。

Source: 来源报告者:Google Project Zero 的 Natalie Silvanovich

ZSB-21018 11/09/2021 Windows 版密钥库客户端中的文件名路径遍历问题 CVE-2021-34422

Severity: 高

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Description: 查看已上传到团队文件夹的文件名时,低于 5.7.0 版本的 Windows 版密钥库客户端中存在路径遍历漏洞。 恶意用户可能会使用特别设计的文件名将文件上传到共享文件夹,从而导致用户执行未打算在其主机上使用的应用程序。 如果恶意用户利用密钥库客户端公用文件夹共享功能的这个问题,则可能导致远程执行代码。

在 Windows 版密钥库客户端 5.7.0 版本中,密钥库已解决此问题。 用户可以通过应用当前更新或从 https://keybase.io/download 下载含有当前所有安全更新的最新密钥库软件,确保自身系统的安全。

Affected Products:

  • 低于 5.7.0 版本的 Windows 版密钥库客户端

Source: 报告者:m4t35z

ZSB-21017 11/09/2021 在 Android 和 iOS 版密钥库客户端中保留已分解消息的问题 CVE-2021-34421

Severity: 低

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Description: 如果接收用户将聊天会话置于后台,而发送用户对消息进行分解,则低于 5.8.0 版本的 Android 版密钥库客户端以及低于 5.8.0 版本的 iOS 版密钥库客户端无法正确删除用户发起的已分解消息。 这可能导致本应从客户设备中删除的敏感信息遭到泄漏。

在 Android 版密钥库客户端 5.8.0 版本以及 iOS 版密钥库客户端 5.8.0 版本中,密钥库已解决此问题。 用户可以通过应用当前更新或从 https://keybase.io/download 下载含有当前所有安全更新的最新密钥库软件,确保自身系统的安全。

Affected Products:

  • 所有低于 5.8.0 版本的 Android 版密钥库客户端
  • 所有低于 5.8.0 版本的 iOS 版密钥库客户端

Source: 报告者:Olivia O'Hara、John Jackson、Jackson Henry 和 Robert Willis

ZSB-21016 11/09/2021 Zoom Windows 安装可执行文件签名绕过问题 CVE-2021-34420

Severity: 中

CVSS Score: 4.7

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Description: 低于 5.5.4 版本的 Windows 版 Zoom Client for Meetings 安装程序无法正确验证扩展名为 .msi、.ps1 和 .bat 的文件签名。 这可能导致恶意行为者在客户计算机上安装恶意软件。

在 Windows 版 Zoom Client for Meetings 5.5.4 版本中,Zoom 已解决此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 低于 5.5.4 版本的所有 Windows 版 Zoom Client for Meetings

Source: 报告者:ManoMano 的 Laurent Delosieres

ZSB-21015 11/09/2021 Zoom Linux 客户端中的 HTML 注入问题 CVE-2021-34419

Severity: 低

CVSS Score: 3.7

CVSS Vector String: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Description: 在低于 5.1.0 版本的 Ubuntu Linux 版 Zoom Client for Meetings 中,如果在会议中进行屏幕共享时向用户发送远程控制请求,则存在 HTML 注入错误。 这可能会导致会议参与者成为社会工程攻击的目标。

在 Ubuntu Linux 版 Zoom Client for Meetings 5.1.0 版本中,Zoom 已解决此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载含有当前所有安全更新的最新 Zoom 软件,确保自身系统的安全。

Affected Products:

  • 低于 5.1.0 版本的 Ubuntu Linux 版 Zoom Client for Meetings

Source: 报告者:hackdefense 的 Danny de Weille 和 Rick Verdoes

ZSB-21014 11/09/2021 在本地 Web 控制台中发生预验证空指针崩溃问题 CVE-2021-34418

Severity: 中

CVSS Score: 4.0

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Description: 此公告的“受影响产品”部分中所列产品的 Web 控制台的登录服务,无法验证在验证期间是否已发送 NULL 字节。 这可能会导致登录服务崩溃。

Affected Products:

  • 低于 4.6.239.20200613 版本的 Zoom 本地会议连接器控制器
  • 低于 4.6.239.20200613 版本的 Zoom 本地会议连接器 MMR
  • 低于 3.8.42.20200905 版本的 Zoom 本地录制连接器
  • 低于 4.4.6344.20200612 版本的 Zoom 本地虚拟会议室连接器
  • 低于 2.5.5492.20200616 版本的 Zoom 本地虚拟会议室连接器负载均衡器

Source: 报告者:Jeremy Brown

ZSB-21013 11/09/2021 在 MMR 中,已验证通过 Web 控制台以 root 权限执行远程命令 CVE-2021-34417

Severity: 高

CVSS Score: 7.9

CVSS Vector String: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Description: 此公告的“受影响产品”部分中所列产品的 Web 门户上的网络代理页面,无法验证请求中是否已发送用于设置网络代理密码的输入信息。 这可能会造成 Web 门户管理员注入远程命令。

Affected Products:

  • 低于 4.6.365.20210703 版本的 Zoom 本地会议连接器控制器
  • 低于 4.6.365.20210703 版本的 Zoom 本地会议连接器 MMR
  • 低于 3.8.45.20210703 版本的 Zoom 本地录制连接器
  • 低于 4.4.6868.20210703 版本的 Zoom 本地虚拟会议室连接器
  • 低于 2.5.5496.20210703 版本的 Zoom 本地虚拟会议室连接器负载均衡器

Source: 报告者:Jeremy Brown

ZSB-21012 09/30/2021 通过 Web 门户对本地映像执行远程代码 CVE-2021-34416

Severity: 中

CVSS Score: 5.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Description: 低于 4.6.360.20210325 版本的 Zoom 本地会议连接器、低于 4.6.360.20210325 版本的 Zoom 本地会议连接器 MMR、低于 3.8.44.20210326 版本的 Zoom 本地录制连接器、低于 4.4.6752.20210326 版本的 Zoom 本地虚拟会议室连接器以及低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器的 Web 门户上的网络地址管理设置,无法验证请求中是否已发送用于更新网络配置的输入信息,这可能会造成 Web 门户管理员对本地映像注入远程命令。

Affected Products:

  • 低于 4.6.360.20210325 版本的 Zoom 本地会议连接器
  • 低于 4.6.360.20210325 版本的 Zoom 本地会议连接器 MMR
  • 低于 3.8.44.20210326 版本的 Zoom 本地录制连接器
  • 低于 4.4.6752.20210326 版本的 Zoom 本地虚拟会议室连接器
  • 低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器

Source: 报告者:Positive Technologies 的 Egor Dimitrenko

ZSB-21011 09/30/2021 使用 PDU 并导致分配量过多的 ZC 崩溃问题 CVE-2021-34415

Severity: 高

CVSS Score: 7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Description: 低于 4.6.358.20210205 版本的 Zoom 本地会议连接器控制器中的区域控制器服务未验证传入网络数据包中是否已发送 cnt 字段,从而导致资源耗尽和系统崩溃。

Affected Products:

  • 低于 4.6.358.20210205 版本的 Zoom 本地会议连接器控制器

Source: 报告者:Positive Technologies 的 Nikita Abramov

ZSB-21010 09/30/2021 通过 Web 门户网络代理配置对会议连接器服务器执行远程代码 CVE-2021-34414

Severity: 中

CVSS Score: 7.2

CVSS Vector String: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Description: 低于 4.6.348.20201217 版本的 Zoom 本地会议连接器控制器、低于 4.6.348.20201217 版本的 Zoom 本地会议连接器 MMR、低于 3.8.42.20200905 版本的 Zoom 本地录制连接器、低于 4.4.6620.20201110 版本的 Zoom 本地虚拟会议室连接器以及低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器的 Web 门户上的网络代理页面,无法验证请求中是否已发送用于更新网络代理配置的输入信息,这可能会造成 Web 门户管理员对本地映像注入远程命令。

Affected Products:

  • 低于 4.6.348.20201217 版本的 Zoom 本地会议连接器控制器
  • 低于 4.6.348.20201217 版本的 Zoom 本地会议连接器 MMR
  • 低于 3.8.42.20200905 版本的 Zoom 本地录制连接器
  • 低于 4.4.6620.20201110 版本的 Zoom 本地虚拟会议室连接器
  • 低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器

Source: 报告者:Positive Technologies 的 Egor Dimitrenko

ZSB-21009 09/30/2021 Zoom MacOS Outlook 插件安装程序本地特权升级 CVE-2021-34413

Severity: 低

CVSS Score: 2.8

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Description: 在安装低于 5.3.52553.0918 的所有版本的 MacOS 版 Zoom Plugin for Microsoft Outlook 期间,所有版本的插件都存在“检查时间/使用时间” (TOC/TOU) 漏洞。 这可让标准用户向插件目录写入其自有的恶意应用程序,从而导致在特权环境中执行恶意应用程序。

Affected Products:

  • 低于 5.3.52553.0918 版本的 MacOS 版 Zoom Plugin for Microsoft Outlook

Source: 报告者:Lockheed Martin Red Team

ZSB-21008 09/30/2021 Windows 版 Zoom 安装程序本地特权升级 CVE-2021-34412

Severity: 中

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: 在安装低于 5.4.0 的所有版本的 Windows 版 Zoom Client for Meetings 期间,可能会启动 Internet Explorer。 如果已使用升级后的特权启动安装程序(例如由 SCCM 启动),则可能导致本地特权升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 低于 5.4.0 版本的 Windows 版 Zoom Client for Meetings

Source: 报告者:Lockheed Martin Red Team

ZSB-21007 09/30/2021 Zoom Rooms 安装程序本地特权升级 CVE-2021-34411

Severity: 中

CVSS Score: 4.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Description: 在安装低于 5.3.0 版本的 Windows 版 Zoom Rooms 会议室解决方案期间,可能会以升级后的特权启动 Internet Explorer。 如果已使用升级后的特权启动安装程序(例如由 SCCM 启动),则可能导致本地特权升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 低于 5.3.0 版本的 Windows 版 Zoom Rooms 会议室解决方案

Source: 报告者:Lockheed Martin Red Team

ZSB-21006 09/30/2021 Zoom Plugin for Microsoft Outlook (MacOS) 安装程序 root 应用特权升级 CVE-2021-34410

Severity: 中

CVSS Score: 6.6

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/CR:X/IR:X/AR:X/MAV:L/MAC:L/MPR:L/MUI:R/MS:U/MC:X/MI:X/MA:X

Description: 在安装低于 5.0.25611.0521 的所有版本的 Mac 版 Zoom Plugin for Microsoft Outlook 期间,已解压缩的用户可写入应用程序包允许将特权升级为 root 权限。

Affected Products:

  • 低于 5.0.25611.0521 版本的 Mac 版 Zoom Plugin for Microsoft Outlook

Source: 报告者:Lockheed Martin Red Team

ZSB-21005 09/30/2021 Zoom Client 安装程序本地特权升级 CVE-2021-34409

Severity: 高

CVSS Score: 7.8

CVSS Vector String: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Description: 我们已发现低于 5.2.0 版本的 MacOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)、低于 5.2.0 版本的 Zoom Client Plugin for Sharing iPhone/iPad 以及低于 5.1.0 版本的 Zoom Rooms 会议室解决方案会将预安装和后安装 shell 脚本复制到用户可写入的目录。 在安装下面所列的受影响产品时,对用户计算机具有本地访问权限的恶意行为者可能会利用此缺陷在更高特权的环境中运行任意系统命令。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

*变更内容 - 2021-12-14 - 已更新描述,已更新 CVSS 分数,已更新 CVSS 矢量字符串,已将 Zoom Client Plugin for Sharing iPhone/iPad 和 Zoom Rooms 添加到“受影响产品”部分中。

Affected Products:

  • 低于 5.2.0 版本的 MacOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)
  • 低于 5.2.0 版本的 Zoom Client Plugin for Sharing iPhone/iPad
  • 低于 5.1.0 版本的 Zoom Rooms 会议解决方案

Source: 报告者:Lockheed Martin Red Team

ZSB-21004 09/30/2021 Zoom MSI 安装程序升级写入(使用连接点工具) CVE-2021-34408

Severity: 高

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: 在安装低于 5.3.2 版本的 Windows 版 Zoom Client for Meetings 期间创建的用户可写入目录,可使用连接点工具重定向到其他位置。 这将允许攻击者覆盖受限用户无法修改的文件。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 低于 5.3.2 版本的 Windows 版 Zoom Client for Meetings

Source: 报告者:Lockheed Martin Red Team

ZSB-21003 09/30/2021 Windows 版 Zoom 安装程序数字签名绕过问题 CVE-2021-33907

Severity: 高

CVSS Score: 7.0

CVSS Vector String: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Description: 在进行客户端更新时,低于 5.3.0 的所有版本的 Windows 版 Client for Meetings 都无法正确验证用于对 .msi 文件进行签名的证书信息。 这可能会造成在升级后的特权环境中执行远程代码。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 低于 5.3.0 版本的 Windows 版 Zoom Client for Meetings 的所有版本

Source: 报告者:Lockheed Martin Red Team

ZSB-21002 08/13/2021 从可扩展消息传递和到场协议 (XMPP) 消息写入时未检查来自静态缓冲区的堆溢出 CVE-2021-30480

Severity: 高

CVSS Score: 8.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Description: 基于堆的缓冲区溢出在 5.6.3 版之前的所有桌面版 Zoom Meetings 客户端中都存在。 在 2021 年 Pwn2Own 温哥华黑客大赛中已向 Zoom 报告此发现。 2021 年 4 月 9 日,Zoom 基础设施的服务器端更改缓解了在 Pwn2Own 大赛期间证实的攻击链。

再加上在 Pwn2Own 大赛期间报告的另外 2 个问题(发送 XMPP 消息以访问 Zoom Marketplace 应用 URL 时 URL 验证不正确,以及显示 GIPHY 图像时 URL 验证不正确),恶意用户可在目标计算机上实现远程代码执行。
目标先前必须已接受来自恶意用户的连接请求或者与恶意用户进行多用户聊天,此攻击才能成功。 Pwn2Own 大赛中证实的攻击链对目标来说高度可见,从而导致出现多个客户端通知。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 5.6.3 版之前的所有桌面版 Zoom Meetings 客户端

Source: 由 Daan Keuper 和 Thijs Alkemade 在“零日计划”中通过计算机测试报告

ZSB-21001 03/26/2021 应用程序窗口屏幕共享功能 CVE-2021-28133

Severity: 中

CVSS Score: 5.7

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Description: 有一个漏洞影响到了 Zoom Windows 和 Linux 客户端的共享屏幕功能。在共享单个应用程序窗口时,如果“共享者”最小化、最大化或关闭其他窗口,其他会议参会者可能会在一小段时间内看到屏幕共享用户未明确共享的应用程序的屏幕内容。

Zoom 在 Zoom Windows 客户端版本 5.6 中引入了几项新的安全缓解措施,用于降低 Windows 用户遇到此问题的可能性。 我们将继续开发其他措施,以在所有受影响的平台上解决此问题。

Zoom 已于 2021 年 3 月 1 日在 Zoom Linux Client V5.5.4 中为 Ubuntu 用户解决了此问题。 用户可以应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件。

Affected Products:

  • 所有 Windows Zoom Client 版本
  • Ubuntu 上 5.5.4 版之前的 Linux Zoom 客户端版本
  • 其他受支持发行版上的所有 Linux 客户端版本

Source: 由 Michael Stramez 和 Matthias Deeg 发现。

ZSB-20002 08/14/2020 Zoom 共享服务中的 Windows DLL CVE-2020-9767

Severity: 高

CVSS Score: 7.8

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Description: Zoom 共享服务中存在一个与动态链接库(“DLL”)加载相关的漏洞,使得本地 Windows 用户能够将权限提升到 NT AUTHORITY/SYSTEM 用户的权限。

造成该漏洞的原因是在加载已签名的可执行文件时,对动态加载的 DLL 的签名检查不足。 攻击者可以利用此漏洞将恶意 DLL 注入已签名的 Zoom 可执行文件中,并使用它来启动具有更高权限的进程。

Zoom 在 5.0.4 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 5.0.4 版之前的 Zoom Windows 安装程序 (ZoomInstallerFull.msi) 版本

Source: Context Information Security 的 Connor Scott

ZSB-20001 05/04/2020 Windows 版 Zoom IT 安装程序 CVE-2020-11443

Severity: 高

CVSS Score: 基础:8.4

CVSS Vector String: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Description: Zoom Windows 安装程序在删除文件时对交接点的处理方式存在一个漏洞,使得本地 Windows 用户能够删除用户本来无法删除的文件。

造成该漏洞的原因是未充分检查安装程序从中删除文件的目录(可由标准用户写入)中的交接点。 恶意本地用户可以利用此漏洞在受影响的目录中创建一个指向受保护系统文件或该用户无权访问的其他文件的交接点。 在使用提升的权限运行 Zoom Windows 安装程序时,就像通过托管部署软件运行时一样,这些文件将从系统中删除。

Zoom 在 4.6.10 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 4.6.10 版之前的 Zoom Windows 安装程序 (ZoomInstallerFull.msi) 版本

Source: 感谢 Lockheed Martin Red 团队。

ZSB-19003 07/12/2019 ZoomOpener 守护程序 CVE-2019-13567

Severity: 高

CVSS Score: 基础:7.5

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Description: Zoom MacOS 客户端中存在一个漏洞,使得攻击者能够将恶意软件下载到受害者的设备上。

造成该漏洞的原因是对 ZoomOpener 助手应用程序中下载软件的输入验证不当。 攻击者可以利用该漏洞来提示受害者的设备以攻击者的名义下载文件。 只有在受害者之前卸载了 Zoom 客户端的情况下,才能成功利用此漏洞。

Zoom 在 4.4.52595.0425 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 4.4.52595.0425 版之前、4.1.27507.0627 版之后的 Zoom MacOS 客户端

Source: 未知。

ZSB-19002 07/09/2019 默认视频设置 CVE-2019-13450

Severity: 低

CVSS Score: 基础:3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Description: MacOS Zoom 和 RingCentral 客户端中存在一个漏洞,使得未经身份验证的远程攻击者能够强制用户在视频摄像头处于活动状态时加入视频通话。

造成该漏洞的原因是授权控制不足,无法检查哪些系统可以与在端口 19421 上运行的本地 Zoom Web 服务器进行通信。 攻击者可以利用此漏洞创建一个恶意网站,从而导致 Zoom 客户端自动加入攻击者设置的会议。

在 2019 年 7 月 14 日发布的客户端版本 4.4.5 中,Zoom 实现了一个新的视频预览对话框,其会在用户加入会议之前向用户显示。 此对话框使用户能够在启用视频或未启用视频的情况下加入会议,并要求用户为视频设置所需的默认行为。 Zoom 敦促客户安装最新的 Zoom 客户端版本,该版本可在 https://zoom.us/download 下载。

Affected Products:

  • 版本 4.4.5 之前的 Zoom MacOS 客户端
  • 版本 4.4.5 之前的 RingCentral MacOS 客户端

Source: 由 Jonathan Leitschuh 发现。

ZSB-19001 07/09/2019 拒绝服务攻击 - MacOS CVE-2019-13449

Severity: 低

CVSS Score: 基础:3.1

CVSS Vector String: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Description: MacOS Zoom 客户端中存在一个漏洞,使得未经身份验证的远程攻击者能够在受害者的系统上触发拒绝服务条件。

造成该漏洞的原因是授权控制不足,无法检查哪些系统可以与在端口 19421 上运行的本地 Zoom Web 服务器进行通信。 攻击者可以利用此漏洞创建一个恶意网站,从而导致 Zoom 客户端反复尝试以无效的会议 ID 加入会议。 无限循环会导致 Zoom 客户端无法运行,并且可能会影响运行该客户端的系统的性能。

Zoom 于 2019 年 4 月 28 日发布了 MacOS 客户端的 4.4.2 修补程序来解决该问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 版本 4.4.5 之前的 Zoom MacOS 客户端
  • 版本 4.4.5 之前的 RingCentral MacOS 客户端

Source: 由 Jonathan Leitschuh 发现。

ZSB-18001 11/30/2018 未经授权的消息处理 CVE-2018-15715

Severity: 高

CVSS Score: 7.4

CVSS Vector String: AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L/CR:X/IR:H/AR:H/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X

Description: Zoom 客户端中存在一个漏洞,使得未经身份验证的远程攻击者能够控制会议功能,如弹出会议参会者、发送聊天消息以及控制参会者麦克风静音。 如果攻击者也是会议的有效参会者,在另一个参会者共享其桌面屏幕时,攻击者还可以控制该参会者的键盘和鼠标。

造成该漏洞的原因是 Zoom 的内部消息泵将客户端用户数据报协议 (UDP) 和服务器传输控制协议 (TCP) 消息发送到同一消息处理程序。 攻击者可以利用此漏洞来制作和发送 UDP 数据包,这些数据包被解释为经过授权 Zoom 服务器使用的受信任 TCP 通道处理的消息。

Zoom 发布了客户端更新来解决此安全漏洞问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

Affected Products:

  • 版本 4.1.34460.1105 之前的 Windows 客户端
  • 版本 4.1.34475.1105 之前的 Mac 客户端
  • 版本 2.5.146186.1130 之前的 Linux 客户端
  • 版本 4.1.18 (4460.1105) 之前的 iOS 客户端
  • 版本 4.1.34489.1105 之前的 Android 客户端
  • 版本 3.3.1635.1130 之前的 Chrome 客户端
  • 版本 4.1.6 (35121.1201) 之前的 Windows Zoom Room 客户端
  • 版本 4.1.7 (35123.1201) 之前的 Mac Zoom Room 客户端
  • 版本 3.6.2895.1130 之前的 Chrome Zoom Room 客户端
  • 版本 4.1.30384.1029 之前的 Windows Zoom SDK
  • 版本 4.1.34180.1026 之前的 Mac Zoom SDK
  • 版本 4.1.34076.1024 之前的 iOS Zoom SDK
  • 版本 4.1.34082.1024 之前的 Android Zoom SDK
  • 版本 4.1.4813.1201 之前的 Zoom 虚拟会议室连接器
  • 版本 4.3.135059.1129 之前的 Zoom 会议连接器
  • 版本 3.6.58865.1130 之前的 Zoom 录制连接器
  • Zoom 云 Skype for Business 连接器于 2018 年 12 月 1 日更新
  • Zoom 云会议室连接器于 2018 年 12 月 6 日更新

Source: Tenable 的 David Wells。

No results found