Trust Center Security, Privacy, Blogs Additional Resources

安全公告

所有严重性
  • 所有严重性
  • 紧急
所有 CVE(通用漏洞披露)
  • 所有 CVE(通用漏洞披露)
  • CVE-2023-39209
  • CVE-2023-39214
  • CVE-2023-39213
  • CVE-2023-39212
  • CVE-2023-39211
  • CVE-2023-39210
  • CVE-2023-39218
  • CVE-2023-39217
  • CVE-2023-39216
  • CVE-2023-36535
  • CVE-2023-36534
  • CVE-2023-36533
  • CVE-2023-36532
  • CVE-2023-36541
  • CVE-2023-36540
  • CVE-2023-36538
  • CVE-2023-36537
  • CVE-2023-36536
  • CVE-2023-34119
  • CVE-2023-34118
  • CVE-2023-34117
  • CVE-2023-34116
  • CVE-2023-36539
  • CVE-2023-34115
  • CVE-2023-34114
  • CVE-2023-34113
  • CVE-2023-34122
  • CVE-2023-34121
  • CVE-2023-34120
  • CVE-2023-28603
  • CVE-2023-28602
  • CVE-2023-28601
  • CVE-2023-28600
  • CVE-2023-28599
  • CVE-2023-28598
  • CVE-2023-28597
  • CVE-2023-28596
  • CVE-2023-22883
  • CVE-2023-22881
    CVE-2023-22882
  • CVE-2023-22880
  • CVE-2022-36930
  • CVE-2022-36929
  • CVE-2022-36928
  • CVE-2022-36926
    CVE-2022-36927
  • CVE-2022-36925
  • CVE-2022-36924
  • CVE-2022-28768
  • CVE-2022-28766
  • CVE-2022-28764
  • CVE-2022-28763
  • CVE-2022-28762
  • CVE-2022-28761
  • CVE-2022-28760
  • CVE-2022-28758
    CVE-2022-28759
  • CVE-2022-28757
  • CVE-2022-28756
  • CVE-2022-28751
  • CVE-2022-28753
    CVE-2022-28754
  • CVE-2022-28755
  • CVE-2022-28750
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
搜索

安全公告

Zoom 不会因 Zoom 安全公告而向个别客户提供有关漏洞影响的指导,也不会提供有关某个漏洞的其他详细信息。 我们建议用户更新到 Zoom 软件的最新版本,以便获得最新的修复和安全改进。

ZSB 日期 标题 严重性 CVE(如适用)
ZSB-23041 08/08/2023 Windows 版 Zoom 桌面客户端 - 输入验证不当 CVE-2023-39209

严重性: 中

CVSS 分数: 5.9

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

描述: 在低于 5.15.5 版本的 Windows 版 Zoom 桌面客户端中,输入验证不当可能会允许经过身份验证的用户通过网络访问泄露信息。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.5 版本的 Windows 版 Zoom 桌面客户端

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23039 08/08/2023 Zoom 客户端 SDK - 敏感信息泄露 CVE-2023-39214

严重性: 高

CVSS 分数: 7.6

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

描述: 在低于 5.15.5 版本的 Zoom 客户端 SDK 中,敏感信息泄露可能会允许经过身份验证的用户通过网络访问启用拒绝服务。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.5 版本的 Windows 版 Zoom 客户端 SDK
  • 低于 5.15.5 版本的 iOS 版 Zoom 客户端 SDK
  • 低于 5.15.5 版本的 Android 版 Zoom 客户端 SDK
  • 低于 5.15.5 版本的 macOS 版 Zoom 客户端 SDK
  • 低于 5.15.5 版本的 Linux 版 Zoom 客户端 SDK

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23038 08/08/2023 Windows 版 Zoom 桌面客户端和 Zoom VDI 客户端 - 特殊元素中和不当 紧急 CVE-2023-39213

严重性: 紧急

CVSS 分数: 9.6

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

描述: 在低于 5.15.2 版本的 Windows 版 Zoom 桌面客户端和 Zoom VDI 客户端中,特殊元素中和不当可能会允许未经授权的用户通过网络访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.2 版本的 Windows 版 Zoom 桌面客户端
  • 低于 5.15.2 版本的 Zoom VDI 客户端

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23037 08/08/2023 Windows 版 Zoom Rooms - 不受信任的搜索路径 CVE-2023-39212

严重性: 高

CVSS 分数: 7.9

CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

描述: 在低于 5.15.5 版本的 Windows 版 Zoom Rooms 中,不受信任的搜索路径可能会允许经过身份验证的用户通过本地访问启用拒绝服务。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.5 版本的 Windows 版 Zoom Rooms

来源: 报告者:sim0nsecurity。

ZSB-23036 08/08/2023 Windows 版 Zoom 桌面客户端和 Windows 版 Zoom Rooms - 权限管理不当 CVE-2023-39211

严重性: 高

CVSS 分数: 8.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

描述: 在低于 5.15.5 版本的 Windows 版 Zoom 桌面客户端和 Windows 版 Zoom Rooms 中,权限管理不当可能会允许经过身份验证的用户通过本地访问泄露信息。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.5 版本的 Windows 版 Zoom 桌面客户端
  • 低于 5.15.5 版本的 Windows 版 Zoom Rooms

来源: 报告者:sim0nsecurity。

ZSB-23035 08/08/2023 Windows 版 Zoom 客户端 SDK - 明文存储敏感信息 CVE-2023-39210

严重性: 中

CVSS 分数: 5.5

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

描述: 在低于 5.15.0 版本的 Windows 版 Zoom 客户端 SDK 中,明文存储敏感信息可能会允许经过身份验证的用户通过本地访问泄露信息。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.0 版本的 Windows 版 Zoom 客户端 SDK

来源: 报告者:sim0nsecurity。

ZSB-23034 08/08/2023 Zoom 客户端 - 服务器端安全性的客户端强制执行 CVE-2023-39218

严重性: 中

CVSS 分数: 6.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N

描述: 在低于 5.14.10 版本的 Zoom 客户端中,服务器端安全性的客户端强制执行可能会允许特权用户通过网络访问泄露信息。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.10 版本的 Windows 版 Zoom 桌面客户端
  • 低于 5.14.10 版本的 macOS 版 Zoom 桌面客户端
  • 低于 5.14.10 版本的 Linux 版 Zoom 桌面客户端
  • 低于 5.14.10 版本的 Zoom VDI 主机和插件
  • 低于 5.14.10 版本的 Android 版 Zoom 移动应用
  • 低于 5.14.10 版本的 iOS 版 Zoom 移动应用
  • 低于 5.14.10 版本的 iPad 版 Zoom Rooms
  • 低于 5.14.10 版本的 Android 版 Zoom Rooms
  • 低于 5.14.10 版本的 Windows 版 Zoom Rooms
  • 低于 5.14.10 版本的 macOS 版 Zoom Rooms

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23033 08/08/2023 Zoom SDK - 输入验证不当 CVE-2023-39217

严重性: 中

CVSS 分数: 5.3

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

描述: 在低于 5.14.10 版本的 Zoom SDK 中,输入验证不当可能会允许未经过身份验证的用户通过网络访问启用拒绝服务。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.10 版本的 Windows 版 Zoom 客户端 SDK
  • 低于 5.14.10 版本的 iOS 版 Zoom 客户端 SDK
  • 低于 5.14.10 版本的 Android 版 Zoom 客户端 SDK
  • 低于 5.14.10 版本的 macOS 版 Zoom 客户端 SDK
  • 低于 5.14.10 版本的 Linux 版 Zoom 客户端 SDK

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23032 08/08/2023 Windows 版 Zoom 桌面客户端 - 输入验证不当 严重 CVE-2023-39216

严重性: 严重

CVSS 分数: 9.6

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

描述: 在低于 5.14.7 版本的 Windows 版 Zoom 桌面客户端中,输入验证不当可能会允许未经身份验证的用户通过网络访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.7 版本的 Windows 版 Zoom 桌面客户端

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23031 08/08/2023 Zoom 客户端 - 服务器端安全性的客户端强制执行 CVE-2023-36535

严重性: 高

CVSS 分数: 7.1

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L

描述: 在低于 5.14.10 版本的 Zoom 客户端中,服务器端安全性的客户端强制执行可能会允许经过身份验证的用户通过网络访问泄露信息。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.10 版本的 Windows 版 Zoom 客户端
  • 低于 5.14.10 版本的 macOS 版 Zoom 桌面客户端
  • 低于 5.14.10 版本的 Linux 版 Zoom 桌面客户端
  • 低于 5.14.10 版本的 Zoom VDI 主机和插件
  • 低于 5.14.10 版本的 Android 版 Zoom 移动应用
  • 低于 5.14.10 版本的 iOS 版 Zoom 移动应用
  • 低于 5.14.10 版本的 iPad 版 Zoom Rooms
  • 低于 5.14.10 版本的 Android 版 Zoom Rooms
  • 低于 5.14.10 版本的 Windows 版 Zoom Rooms
  • 低于 5.14.10 版本的 macOS 版 Zoom Rooms

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23030 08/08/2023 Windows 版 Zoom 桌面客户端 - 路径遍历 严重 CVE-2023-36534

严重性: 严重

CVSS 分数: 9.3

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H

描述: 在低于 5.14.7 版本的 Windows 版 Zoom 桌面客户端中,路径遍历可能会允许未经身份验证的用户通过网络访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.7 版本的 Windows 版 Zoom 桌面客户端

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23029 08/08/2023 Zoom SDK - 不受控制的资源消耗 CVE-2023-36533

严重性: 高

CVSS 分数: 7.1

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

描述: 在低于 5.14.7 版本的 Zoom SDK 中,不受控制的资源消耗可能会允许未经过身份验证的用户通过网络访问启用拒绝服务。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.7 版本的 Windows 版 Zoom 客户端 SDK
  • 低于 5.14.7 版本的 iOS 版 Zoom 客户端 SDK
  • 低于 5.14.7 版本的 Android 版 Zoom 客户端 SDK
  • 低于 5.14.7 版本的 macOS 版 Zoom 客户端 SDK
  • 低于 5.14.7 版本的 Linux 版 Zoom 客户端 SDK

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23028 08/08/2023 Zoom 客户端 - 缓冲区溢出 CVE-2023-36532

严重性: 中

CVSS 分数: 5.9

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

描述: 在低于 5.14.5 版本的 Zoom 客户端中,缓冲区溢出可能会允许未经过身份验证的用户通过网络访问启用拒绝服务。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.5 版本的 Windows 版 Zoom 桌面客户端
  • 低于 5.14.5 版本的 macOS 版 Zoom 桌面客户端
  • 低于 5.14.5 版本的 Linux 版 Zoom 桌面客户端
  • 低于 5.14.5 版本的 Zoom VDI 主机和插件
  • 低于 5.14.5 版本的 Android 版 Zoom 移动应用
  • 低于 5.14.5 版本的 iOS 版 Zoom 移动应用
  • 低于 5.14.5 版本的 iPad 版 Zoom Rooms
  • 低于 5.14.5 版本的 Android 版 Zoom Rooms
  • 低于 5.14.5 版本的 Windows 版 Zoom Rooms
  • 低于 5.14.5 版本的 macOS 版 Zoom Rooms

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23027 08/08/2023 Windows 版 Zoom 桌面客户端 - 数据真实性验证不足 CVE-2023-36541

严重性: 高

CVSS 分数: 8

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

描述: 在低于 5.14.5 版本的 Windows 版 Zoom 桌面客户端中,数据真实性验证不足可能会允许经过身份验证的用户通过网络访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.5 版本的 Windows 版 Zoom 桌面客户端

来源: 报告者:sim0nsecurity。

ZSB-23026 08/08/2023 Windows 版 Zoom 桌面客户端 - 不受信任的搜索路径 CVE-2023-36540

严重性: 高

CVSS 分数: 7.3

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

描述: 在低于 5.14.5 版本的 Windows 版 Zoom 桌面客户端的安装程序中,不受信任的搜索路径可能会允许经过身份验证的用户通过本地访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.5 版本的 Windows 版 Zoom 桌面客户端

来源: 报告者:sim0nsecurity。

ZSB-23024 07/11/2023 访问控制不当 CVE-2023-36538

严重性: 高

CVSS 分数: 8.4

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

描述: 在低于 5.15.0 版本的 Windows 版 Zoom Rooms 中,访问控制不当可能会允许经过身份验证的用户通过本地访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.0 版本的 Windows 版 Zoom Rooms

来源: 报告者:sim0nsecurity。

ZSB-23023 07/11/2023 权限管理不当 CVE-2023-36537

严重性: 高

CVSS 分数: 7.3

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

描述: 在低于 5.14.5 版本的 Windows 版 Zoom Rooms 中,权限管理不当可能会允许经过身份验证的用户通过本地访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.5 版本的 Windows 版 Zoom Rooms

来源: 报告者:sim0nsecurity。

ZSB-23022 07/11/2023 不受信任的搜索路径 CVE-2023-36536

严重性: 高

CVSS 分数: 8.2

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

描述: 在低于 5.15.0 版本的 Windows 版 Zoom Rooms 的安装程序中,不受信任的搜索路径可能会允许经过身份验证的用户通过本地访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.0 版本的 Windows 版 Zoom Rooms

来源: 报告者:sim0nsecurity。

ZSB-23021 07/11/2023 不安全的临时文件 CVE-2023-34119

严重性: 高

CVSS 分数: 8.2

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

描述: 在低于 5.15.0 版本的 Windows 版 Zoom Rooms 的安装程序中,不安全的临时文件可能会允许经过身份验证的用户通过本地访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.0 版本的 Windows 版 Zoom Rooms

来源: 报告者:sim0nsecurity。

ZSB-23020 07/11/2023 权限管理不当 CVE-2023-34118

严重性: 高

CVSS 分数: 7.3

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

描述: 在低于 5.14.5 版本的 Windows 版 Zoom Rooms 中,权限管理不当可能会允许经过身份验证的用户通过本地访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.5 版本的 Windows 版 Zoom Rooms

来源: 报告者:sim0nsecurity。

ZSB-23019 07/11/2023 相对路径遍历 CVE-2023-34117

严重性: 低

CVSS 分数: 3.3

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

描述: 在低于 5.15.0 版本的 Zoom 客户端 SDK 中,相对路径遍历可能会允许未经授权的用户通过本地访问泄露信息。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.0 版本的 Zoom 客户端 SDK

来源: 报告者:Microsoft 公司的 Dimitrios Valsamaras。

ZSB-23018 07/11/2023 输入验证不当 CVE-2023-34116

严重性: 高

CVSS 分数: 8.2

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:H

描述: 在低于 5.15.0 版本的 Windows 版 Zoom 桌面客户端中,输入验证不当可能会允许未经授权的用户通过网络访问进行权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.15.0 版本的 Windows 版 Zoom 桌面客户端。

来源: 报告者:sim0nsecurity。

ZSB-23025 06/29/2023 敏感信息泄露 CVE-2023-36539

严重性: 中

CVSS 分数: 5.3

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

描述: 泄露一些 Zoom 客户打算加密的信息可能会造成敏感信息泄露。

Zoom 使用每个会议的密钥对会议内聊天消息进行加密,然后使用 TLS 加密在用户设备和 Zoom 之间传输这些加密的信息。 在受影响的产品中,每个会议内聊天消息的副本也只使用 TLS 加密发送,而没有使用每个会议的密钥进行加密,包括在端到端加密 (E2EE) 会议期间发送的信息。

用户可以通过应用当前的更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来帮助保护自己的安全,并在使用受影响的版本时避免使用会议内聊天。

受影响的产品:

  • Windows 版 Zoom 桌面客户端,5.15.0 和 5.15.1 版
  • macOS 版 Zoom 桌面客户端,仅 5.15.0 版
  • Linux 版 Zoom 桌面客户端,仅 5.15.0 版
  • iOS 版 Zoom 移动应用,仅 5.15.0 版
  • Android 版 Zoom 移动应用,仅 5.15.0 版
  • Windows 版 Zoom Rooms,仅 5.15.0 版
  • macOS 版 Zoom Rooms,仅 5.15.0 版
  • iPad 版 Zoom Rooms,仅 5.15.0 版
  • Zoom Phone 设备,仅 5.15.0 版
  • Android 版 Zoom Meeting SDK,仅 5.15.0 版
  • iOS 版 Zoom Meeting SDK,仅 5.15.0 版
  • macOS 版 Zoom Meeting SDK,仅 5.15.0 版
  • Windows 版 Zoom Meeting SDK,仅 5.15.1 版
  • Windows 版 Zoom 视频 SDK,仅 1.8.0 版
  • macOS 版 Zoom 视频 SDK,仅 1.8.0 版
  • Android 版 Zoom 视频 SDK,仅 1.8.0 版
  • iOS 版 Zoom 视频 SDK,仅 1.8.0 版
  • Linux 版 Zoom 视频 SDK,仅 1.8.0 版

来源: 报告者:Zoom 攻击性安全团队。

ZSB-23017 06/13/2023 不检查输入大小的缓冲区复制 CVE-2023-34115

严重性: 中

CVSS 分数: 4.0

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

描述: 在低于 5.13.0 版本的 Zoom Meeting SDK 中,不检查输入大小的缓冲区复制可能会允许经过身份验证的用户通过本地访问导致潜在的拒绝服务。 此问题可能导致 Zoom Meeting SDK 崩溃并需要重启。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.0 版本的 Zoom Meeting SDK

来源: 报告者:Eugene Lim

ZSB-23016 06/13/2023 将资源暴露于错误的范围 CVE-2023-34114

严重性: 中

CVSS 分数: 4.3

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N

描述: 在低于 5.14.10 版本的 Zoom for Windows 和 Zoom for macOS 客户端中,将资源暴露于错误的范围可能会允许经过身份验证的用户通过网络访问导致潜在的信息泄露。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.10 版本的 Zoom for Windows
  • 低于 5.14.10 版本的 Zoom for macOS

来源: 报告者:Siddhi Katariya (chikorita)

ZSB-23015 06/13/2023 数据真实性验证不足 CVE-2023-34113

严重性: 高

CVSS 分数: 8

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

描述: 在低于 5.14.0 版本的 Zoom for Windows 客户端中,数据真实性验证不足可能会允许经过身份验证的用户通过网络访问导致潜在的权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.0 版本的 Zoom for Windows 客户端

来源: 报告者:sim0nsecurity

ZSB-23014 06/13/2023 输入验证不当 CVE-2023-34122

严重性: 高

CVSS 分数: 7.3

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

描述: 在低于 5.14.0 版本的 Zoom for Windows 客户端安装程序中,输入验证不当可能会允许经过身份验证的用户通过本地访问导致潜在的权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.0 版本的 Zoom for Windows 客户端

来源: 报告者:sim0nsecurity

ZSB-23013 06/13/2023 输入验证不当 CVE-2023-34121

严重性: 中

CVSS 分数: 4.9

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N

描述: 在低于 5.14.0 版本的 Zoom for Windows、Zoom Rooms、Zoom VDI Windows Meeting 客户端中,输入验证不当可能会允许经过身份验证的用户通过网络访问导致潜在的权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.0 版本的 Zoom for Windows 客户端
  • 低于 5.14.0 版本的 Windows 版 Zoom Rooms 客户端
  • 低于 5.14.0 版本的 Zoom VDI Windows Meeting 客户端

来源: 报告者:Mohit Rawat - ASPIA InfoTech

ZSB-23012 06/13/2023 权限管理不当 CVE-2023-34120

严重性: 高

CVSS 分数: 8.7

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L

描述: 在低于 5.14.0 版本的 Zoom for Windows、Zoom Rooms for Windows 和 Zoom VDI for Windows 客户端中,权限管理不当可能会允许经过身份验证的用户通过本地访问导致潜在的权限升级。 用户可能会利用 Zoom 客户端维护的更高级别系统权限,通过升级权限创建进程。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.0 版本的 Zoom for Windows 客户端
  • 低于 5.14.0 版本的 Windows 版 Zoom Rooms 客户端
  • 低于 5.14.0 版本的 Zoom VDI Windows Meeting 客户端

来源: 报告者:sim0nsecurity

ZSB-23011 06/13/2023 Zoom VDI 客户端安装程序中的不当访问控制 CVE-2023-28603

严重性: 高

CVSS 分数: 7.7

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L

描述: 低于 5.14.0 版本的 Zoom VDI 客户端安装程序版本存在不当访问控制漏洞。 恶意用户可能会在没有适当权限的情况下删除本地文件。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.0 版本的 Zoom VDI Windows Meeting 安装程序

来源: 报告者:sim0nsecurity

ZSB-23010 06/13/2023 Zoom 客户端中的加密签名验证不当 CVE-2023-28602

严重性: 低

CVSS 分数: 2.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

描述: 低于 5.13.5 版本的 Zoom for Windows 客户端存在加密签名验证不当漏洞。 恶意用户可能会将 Zoom 客户端组件降级到以前的版本。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.5 版本的 Zoom for Windows 客户端

来源: 报告者:Kirin (Pwnrin)

ZSB-23009 06/13/2023 Zoom 客户端中内存缓冲区边界内的操作限制不当 CVE-2023-28601

严重性: 低

CVSS 分数: 2

CVSS 矢量字符串: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

描述: 低于 5.14.0 版本的 Zoom for Windows 客户端包含内存缓冲区边界内的操作限制不当漏洞。 恶意用户可能会更改受保护的 Zoom 客户端内存缓冲区,从而可能导致 Zoom 客户端内的完整性问题。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.0 版本的 Zoom for Windows 客户端

来源: 报告者:sim0nsecurity

ZSB-23008 06/13/2023 Zoom 客户端中的不当访问控制 CVE-2023-28600

严重性: 中

CVSS 分数: 6.6

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L

描述: 低于 5.14.0 版本的 Zoom for macOS 客户端存在不当访问控制漏洞。 恶意用户可能会删除/替换 Zoom 客户端文件,从而可能导致 Zoom 客户端失去完整性和可用性。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.14.0 版本的 Zoom for macOS 客户端

来源: 报告者:Koh M. Nakagawa (@tsunek0h)

ZSB-23007 06/13/2023 Zoom 客户端中的 HTML 注入漏洞 CVE-2023-28599

严重性: 中

CVSS 分数: 4.2

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

描述: 低于 5.13.10 版本的 Zoom 客户端包含 HTML 注入漏洞。 恶意用户可以将 HTML 注入其显示名称中,从而可能在会议创建期间将受害者引向恶意网站。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.10 版本的 Zoom for Android、iOS、Linux、macOS 和 Windows 客户端

来源: 报告者:Mohit Rawat - ASPIA InfoTech

ZSB-23006 06/13/2023 Zoom Linux 客户端中的 HTML 注入 CVE-2023-28598

严重性: 高

CVSS 分数: 7.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

描述: 低于 5.13.10 版本的 Zoom for Linux 客户端包含 HTML 注入漏洞。 如果受害者开始与恶意用户聊天,可能会导致 Zoom 应用程序崩溃。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.10 版本的 Zoom for Linux 客户端

来源: 报告者:Antoine Roly (aroly)

ZSB-23005 03/14/2023 Zoom 客户端中 SMB 的信任边界实现不当 [Updated 2023-04-07] CVE-2023-28597

严重性: 高

CVSS 分数: 8.3

CVSS 矢量字符串: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

描述: 低于 5.13.5 版本的 Zoom 客户端含有不当的信任边界实现漏洞。 如果受害者将本地记录保存到某个 SMB 位置并在以后使用来自 Zoom 的 Web 门户的链接来打开它,则位于受害者客户端附近网络的攻击者可以设置恶意 SMB 服务器来响应客户端请求,从而导致客户端执行攻击者控制的可执行文件。 这可能造成攻击者获得对用户设备和数据的访问权限,并执行远程代码。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

*更改 - 2023-04-07 - 从“受影响的产品”部分删除了 Android 和 iOS

受影响的产品:

  • 低于 5.13.5 版本的 Zoom(Linux、macOS 和 Windows 版)客户端
  • 低于 5.13.5 版本的 Zoom Rooms(Linux、macOS 和 Windows 版)客户端
  • 低于 5.13.10 版本的 Zoom VDI Windows Meeting 客户端

来源: 报告者:Zoom 攻击性安全团队

ZSB-23004 03/14/2023 Zoom for macOS 安装程序本地权限升级 CVE-2023-28596

严重性: 中

CVSS 分数: 5.2

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L

描述: 低于 5.13.5 版本的 macOS 版 Zoom 客户端(IT 管理员版)安装程序含有本地权限升级漏洞。 本地低权限用户可以在安装过程中利用攻击链中的此漏洞将其权限升级为 root 用户权限。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.5 版本的 macOS 版 Zoom Client for Meetings(IT 管理员版)安装程序

来源: 报告者:Koh M. Nakagawa (tsunekoh)

ZSB-23003 03/14/2023 Zoom for Windows 安装程序本地权限升级 CVE-2023-22883

严重性: 高

CVSS 分数: 7.2

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H

描述: 低于 5.13.5 版本的 Windows 版 Zoom 客户端(IT 管理员版)安装程序含有本地权限升级漏洞。 本地低权限用户可以在安装过程中利用攻击链中的此漏洞将其权限升级为 SYSTEM 用户权限。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.5 版本的 Windows 版 Zoom Client for Meetings(IT 管理员版)安装程序

来源: 报告者:sim0nsecurity

ZSB-23002 03/14/2023 Zoom 客户端中的拒绝服务 CVE-2023-22881
CVE-2023-22882

严重性: 中

CVSS 分数: 6.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

描述: 低于 5.13.5 版本的 Zoom 客户端包含 STUN 解析漏洞。 恶意行为者可以向受害者 Zoom 客户端发送特别构建的 UDP 流量,远程导致客户端崩溃,从而造成拒绝服务。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.5 版本的 Zoom(Android、iOS、Linux、macOS 和 Windows 版)客户端

来源: 报告者:Zoom 攻击性安全团队

ZSB-23001 03/14/2023 Zoom for Windows 客户端中的信息泄露 CVE-2023-22880

严重性: 中

CVSS 分数: 6.8

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N

描述: 低于 5.13.3 版本的 Zoom for Windows 客户端、低于 5.13.5 版本的 Windows 版 Zoom Rooms 客户端和低于 5.13.1 版本的 Windows 版 Zoom VDI 客户端含有信息泄露漏洞。 受影响的 Zoom 客户端使用的 Microsoft Edge WebView2 运行时的最新更新将文本传输到 Microsoft 的在线拼写检查服务,而不是本地 Windows 拼写检查。 更新 Zoom 可通过禁用该功能来修复此漏洞。 将 Microsoft Edge WebView2 运行时至少更新到 109.0.1481.0 版本并重新启动 Zoom,可通过更新 Microsoft 的遥测行为来修复此漏洞。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.3 版本的 Zoom for Windows 客户端
  • 低于 5.13.3 版本的 Windows 版 Zoom Rooms 客户端
  • 低于 5.13.1 版本的 Windows 版 Zoom VDI 客户端

来源: 报告者:Zoom 安全团队

ZSB-22035 01/06/2023 Windows 版 Zoom Rooms 安装程序中的本地权限升级 CVE-2022-36930

严重性: 高

CVSS 分数: 8.2

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

描述: 低于 5.13.0 版本的 Windows 版 Zoom Rooms 安装程序含有本地权限升级漏洞。 本地低权限用户可以利用攻击链中的此漏洞将其权限升级为 SYSTEM 用户权限。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.0 版本的 Windows 版 Zoom Rooms 安装程序

来源: 报告者:sim0nsecurity

ZSB-22034 01/06/2023 Windows 版 Zoom Rooms 客户端中的本地权限升级 CVE-2022-36929

严重性: 高

CVSS 分数: 7.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

描述: 低于 5.12.7 版本的 Windows 版 Zoom Rooms 客户端含有本地权限升级漏洞。 本地低权限用户可以利用攻击链中的此漏洞将其权限升级为 SYSTEM 用户权限。
用户可以通过应用当前更新或从 https://zoom.us/download 下载含有当前所有安全更新的最新 Zoom 软件,确保自身系统的安全。

受影响的产品:

  • 低于 5.12.7 版本的 Windows 版 Zoom Rooms 客户端

来源: 报告者:sim0nsecurity

ZSB-22033 01/06/2023 Zoom for Android 客户端中的路径遍历 CVE-2022-36928

严重性: 中

CVSS 分数: 6.1

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N

描述: 低于 5.13.0 版本的 Zoom for Android 客户端含有路径遍历漏洞。 第三方应用可以利用此漏洞读取和写入 Zoom 应用程序数据目录。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.13.0 版本的 Zoom for Android 客户端

来源: 报告者:Microsoft 的 Dimitrios Valsamaras

ZSB-22032 01/06/2023 macOS 版 Zoom Rooms 客户端中的本地权限升级 CVE-2022-36926
CVE-2022-36927

严重性: 高

CVSS 分数: 8.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

描述: 低于 5.11.3 版本的 macOS 版 Zoom Rooms 客户端含有本地权限升级漏洞。 本地低权限用户可以利用此漏洞将其权限升级为 root 用户权限。
用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.11.3 版本的 macOS 版 Zoom Rooms 客户端

来源: 报告者:Kirin (Pwnrin)

ZSB-22031 01/06/2023 macOS 版 Zoom Rooms 客户端的不安全密钥生成 CVE-2022-36925

严重性: 中

CVSS 分数: 4.4

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

描述: 低于 5.11.4 版本的 macOS 版 Zoom Rooms 客户端含有不安全的密钥生成机制。 用于 Zoom Rooms 守护程序服务和 Zoom Rooms 客户端之间的 IPC 的加密密钥是使用可通过本地低权限应用程序获得的参数生成的。 然后,该密钥可用于与守护程序服务交互,以执行特权函数并导致本地拒绝服务。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.11.4 版本的 macOS 版 Zoom Rooms

来源: 报告者:Kirin (Pwnrin)

ZSB-22030 11/15/2022 Windows 版 Zoom Rooms 安装程序中的本地权限升级 CVE-2022-36924

严重性: 高

CVSS 分数: 8.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

描述: 低于 5.12.6 版本的 Windows 版 Zoom Rooms 安装程序含有本地权限升级漏洞。 本地低权限用户可以在安装过程中利用此漏洞将其权限升级为 SYSTEM 用户权限。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.12.6 版本的 Windows 版 Zoom Rooms 安装程序

来源: 报告者:sim0nsecurity

ZSB-22029 11/15/2022 macOS 版 Zoom 客户端安装程序中的本地权限升级 CVE-2022-28768

严重性: 高

CVSS 分数: 8.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

描述: 低于 5.12.6 版本的 macOS 版 Zoom Client for Meetings 安装程序(标准版和 IT 管理员版)含有本地权限升级漏洞。 本地低权限用户可以在安装过程中利用此漏洞将其权限升级为 root 用户权限。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.12.6 版本的 macOS 版 Zoom Client for Meetings 安装程序(标准版和 IT 管理员版)

来源: 报告者:Koh M. Nakagawa (tsunekoh)

ZSB-22027 11/15/2022 在 Zoom Windows 客户端中注入 DLL CVE-2022-28766

严重性: 高

CVSS 分数: 8.1

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L

描述: 低于 5.12.6 版本的 Windows 版 32 位 Zoom Client for Meetings 和低于 5.12.6 版本的 Zoom Rooms 会议室解决方案易受 DLL 注入漏洞攻击。 本地低权限用户可以利用此漏洞在 Zoom 客户端的上下文中运行任意代码。

用户可以通过应用当前更新或从 https://zoom.us/download 下载含有当前所有安全更新的最新 Zoom 软件,确保自身系统的安全。

受影响的产品:

  • 低于 5.12.6 版本的 Windows 版 Zoom Client for Meetings(32 位)
  • 低于 5.12.6 版本的 Windows 版 Zoom VDI Windows Meeting 客户端(32 位)
  • 低于 5.12.6 版本的 Windows 版 Zoom Rooms 会议室解决方案(32 位)

来源: 报告者:sim0nsecurity

ZSB-22025 11/10/2022 Zoom 客户端中的本地信息泄露 CVE-2022-28764

严重性: 低

CVSS 分数: 3.3

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

描述: 低于 5.12.6 版本的 Zoom Client for Meetings(适用于 Android、iOS、Linux、macOS 和 Windows 版)易受本地信息泄露漏洞攻击。

如果会议结束后无法从本地 SQL 数据库中清除数据,并且加密该数据库所用的每设备密钥不够安全,则会导致本地恶意用户能够从该本地用户账户获取会议信息,例如上一个参加的会议的会议内聊天。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.12.6 版本的 Zoom Client for Meetings(适用于 Android、iOS、Linux、macOS 和 Windows 版)
  • 低于 5.12.6 版本的 Zoom VDI Windows Meeting 客户端
  • 低于 5.12.6 版本的 Zoom Rooms 会议室解决方案(适用于 Android、iOS、Linux、macOS 和 Windows)

来源: 报告者:SySS GmbH 的 Christian Zäske

ZSB-22024 10/24/2022 Zoom 客户端中的 URL 解析不正确 CVE-2022-28763

严重性: 高

CVSS 分数: 8.8

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

描述: 低于 5.12.2 版本的 Zoom Client for Meetings(适用于 Android、iOS、Linux、macOS 和 Windows 版)易受 URL 解析漏洞攻击。 如果打开某个恶意 Zoom Meeting URL,恶意链接可能会引导用户连接到任意网络地址,从而带来其他攻击,包括会话接管。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.12.2 版本的 Zoom Client for Meetings(适用于 Android、iOS、Linux、macOS 和 Windows 版)
  • 低于 5.12.2 版本的 Zoom VDI Windows Meeting 客户端
  • 低于 5.12.2 版本的 Zoom Rooms 会议室解决方案(适用于 Android、iOS、Linux、macOS 和 Windows)

来源: 报告者:Zoom 安全团队

ZSB-22023 10/11/2022 macOS 版 Zoom Client for Meetings 中 Zoom Apps 的调试端口配置错误 CVE-2022-28762

严重性: 高

CVSS 分数: 7.3

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

描述: 版本介于 5.10.6 和 5.12.0 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)的调试端口配置存在错误。 通过运行特定 Zoom Apps 在 Zoom 应用层 API 中启用摄像头模式渲染上下文时,Zoom 客户端将打开本地调试端口。 本地恶意用户可以使用此调试端口连接到正在 Zoom 客户端中运行的 Zoom Apps,并对其进行控制。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 版本介于 5.10.6 和 5.12.0 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)

来源: 报告者:Zoom 安全团队

ZSB-22022 10/11/2022 Zoom 本地部署:不当访问控制 CVE-2022-28761

严重性: 中

CVSS 分数: 6.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

描述: 版本低于 4.8.20220916.131 的 Zoom 本地会议连接器 MMR 存在不当访问控制漏洞。 因此,恶意行为者可能会在其有权加入的会议或网络研讨会中阻止参会者接收音频和视频,从而导致会议中断。

对于 Zoom 本地部署,IT 管理员可以按照以下指南中的说明帮助其 Zoom 软件保持最新状态:https://support.zoom.us/hc/en-us/articles/360043960031

受影响的产品:

  • 版本低于 4.8.20220916.131 的 Zoom 本地会议连接器 MMR

来源: 报告者:Zoom 攻击性安全团队

ZSB-22021 09/13/2022 Zoom 本地部署:不当访问控制 CVE-2022-28760

严重性: 中

CVSS 分数: 6.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

描述: 版本低于 4.8.20220815.130 的 Zoom 本地会议连接器 MMR 存在不当访问控制漏洞。 因此,恶意行为者可以加入他们有权加入的会议,但不会被其他参会者看到。

对于 Zoom 本地部署,IT 管理员可以按照以下指南中的说明帮助其 Zoom 软件保持最新状态:https://support.zoom.us/hc/en-us/articles/360043960031

受影响的产品:

  • 版本低于 4.8.20220815.130 的 Zoom 本地会议连接器 MMR

来源: 报告者:Zoom 攻击性安全团队

ZSB-22020 09/13/2022 Zoom 本地部署:不当访问控制 CVE-2022-28758
CVE-2022-28759

严重性: 高

CVSS 分数: 8.2

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

描述: 版本低于 4.8.20220815.130 的 Zoom 本地会议连接器 MMR 存在不当访问控制漏洞。 因此,恶意行为者可以获取他们无权加入的会议的音频和视频源,并导致其他会议中断。

对于 Zoom 本地部署,IT 管理员可以按照以下指南中的说明帮助其 Zoom 软件保持最新状态:https://support.zoom.us/hc/en-us/articles/360043960031

受影响的产品:

  • 版本低于 4.8.20220815.130 的 Zoom 本地会议连接器 MMR

来源: 报告者:Zoom 安全团队

ZSB-22019 08/17/2022 macOS 版 Zoom Client for Meetings 自动更新程序中的本地权限升级 CVE-2022-28757

严重性: 高

CVSS 分数: 8.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

描述: 版本介于 5.7.3 和 5.11.6 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)在自动更新过程中存在漏洞。 本地低权限用户可以利用此漏洞将其权限升级为 root 用户权限。

注意:此问题允许绕过 5.11.5 中为解决 CVE-2022-28756 而发布的修补程序。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件确保自身安全。

受影响的产品:

  • 版本介于 5.7.3 和 5.11.6 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)

来源: 报告者:攻击性安全团队的 Csaba Fitzl (theevilbit)

ZSB-22018 08/13/2022 macOS 版 Zoom 产品自动更新程序中的本地权限升级 [Updated 2022-09-13] CVE-2022-28756

严重性: 高

CVSS 分数: 8.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

描述: 版本介于 5.7.3 和 5.11.5 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)和版本低于 5.11.6 的 macOS 版 Zoom Rooms 会议室解决方案在自动更新过程中存在漏洞。 本地低权限用户可以利用此漏洞将其权限升级为 root 用户权限。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

*变更内容 - 2022-09-13 - 已更新标题、描述并已将 Zoom Rooms 添加到“受影响的产品”部分中。

受影响的产品:

  • 版本介于 5.7.3 和 5.11.5 之间的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)
  • 低于 5.11.6 版本的 macOS 版 Zoom Rooms 会议室解决方案

来源: 报告者:Objective-See 的 Patrick Wardle

ZSB-22017 08/09/2022 macOS 版 Zoom Client for Meetings 中的本地权限升级 CVE-2022-28751

严重性: 高

CVSS 分数: 8.8

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

描述: 版本低于 5.11.3 的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)在更新过程中进行程序包签名验证时存在漏洞。 本地低权限用户可以利用此漏洞将其权限升级为 root 用户权限。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 版本低于 5.11.3 的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)

来源: 报告者:Objective-See 的 Patrick Wardle

ZSB-22014 08/09/2022 Zoom 本地部署:不当访问控制 CVE-2022-28753
CVE-2022-28754

严重性: 高

CVSS 分数: 7.1

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N

描述: 版本低于 4.8.129.20220714 的 Zoom 本地会议连接器 MMR 存在不当访问控制漏洞。 因此,恶意行为者可以加入他们有权加入的会议,但不会被其他参会者看到,可以允许自己从等候室进入会议,并且可以成为主持人并导致其他会议中断。

对于 Zoom 本地部署,IT 管理员可以按照以下指南中的说明帮助其 Zoom 软件保持最新状态:https://support.zoom.us/hc/en-us/articles/360043960031

受影响的产品:

  • 版本低于 4.8.129.20220714 的 Zoom 本地会议连接器 MMR

来源: 报告者:Zoom 攻击性安全团队

ZSB-22016 08/09/2022 Zoom 客户端中的 URL 解析不正确 [Updated 2022-10-24] 严重 CVE-2022-28755

严重性: 严重

CVSS 分数: 9.6

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

描述: 版本低于 5.11.0 的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)易受 URL 解析漏洞攻击。 如果打开某个恶意 Zoom Meeting URL,恶意链接可能会引导用户连接到任意网络地址,从而带来其他攻击,包括可能通过启动任意路径中的可执行文件远程执行代码。

*变更内容 - 2022-10-24 - 已将 Zoom Rooms 添加到“受影响的产品”部分中。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 版本低于 5.11.0 的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)

来源: 报告者:Zoom 攻击性安全团队

ZSB-22012 08/09/2022 Zoom 本地部署:会议连接器中的堆栈缓冲区溢出 CVE-2022-28750

严重性: 高

CVSS 分数: 7.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

描述: 版本低于 4.8.20220419.112 的 Zoom 本地会议连接器 Zone Controller (ZC) 无法正确解析 STUN 错误代码,这可能导致内存损坏,并可能允许恶意行为者使应用程序崩溃。 在低于 4.8.12.20211115 的版本中,还可以利用此漏洞执行任意代码。

对于 Zoom 本地部署,IT 管理员可以按照以下指南中的说明帮助其 Zoom 软件保持最新状态:https://support.zoom.us/hc/en-us/articles/360043960031

受影响的产品:

  • 版本低于 4.8.20220419.112 的 Zoom 本地会议连接器 Zone Controller (ZC)

来源: 报告者:Zoom 攻击性安全团队

ZSB-22011 06/14/2022 加入会议期间授权检查不充分 CVE-2022-28749

严重性: 中

CVSS 分数: 6.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

描述: 低于 4.8.113.20220526 版本的 Zoom 本地会议连接器 MMR 无法正确检查 Zoom Meeting 观众的权限。 因此,Zoom 等候室中的威胁行为者可以在未经主持人同意的情况下加入会议。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 4.8.113.20220526 版本的本地会议连接器

来源: 报告者:Zoom 攻击性安全团队

ZSB-22010 06/14/2022 在 Zoom 和 Zoom Rooms 客户端的 Zoom Opener 安装程序中注入 DLL CVE-2022-22788

严重性: 高

CVSS 分数: 7.1

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

描述: 用户尝试在未安装 Zoom Meeting 客户端的情况下加入会议时,会从“启动会议”页面下载 Zoom Opener 安装程序。 低于 5.10.3 版本的 Zoom Client for Meetings 和低于 5.10.3 版本的 Windows 版 Zoom Rooms 会议室解决方案的 Zoom Opener 安装程序容易受到 DLL 注入攻击。 此漏洞可用于在受害者主机上运行任意代码。

用户确保自身安全的方法是:删除旧版本的 Zoom Opener 安装程序,并点击“启动会议”页面上的“立即下载”按钮运行最新版本的 Zoom Opener 安装程序。 用户的另一种自我保护方法是:从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件。

受影响的产品:

  • 低于 5.10.3 版本的 Windows 版 Zoom Client for Meetings
  • 低于 5.10.3 版本的所有 Windows 版 Zoom Rooms 会议室解决方案

来源: 报告者:James Tsz Ko Yeung

ZSB-22009 05/17/2022 在 Zoom Client for Meetings 中切换服务器期间,主机名验证不充分 CVE-2022-22787

严重性: 中

CVSS 分数: 5.9

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

描述: 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)在服务器切换请求期间无法正确验证主机名。 此问题可被更复杂的攻击利用,以诱骗不知情用户的客户端在尝试使用 Zoom 服务时连接到恶意服务器。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)

来源: 报告者:Google Project Zero 的 Ivan Fratric

ZSB-22008 05/17/2022 Windows 版 Zoom Client for Meetings 中的更新包降级 CVE-2022-22786

严重性: 高

CVSS 分数: 7.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

描述: 低于 5.10.0 版本的 Windows 版 Zoom Client for Meetings 和低于 5.10.0 版本的 Windows 版 Zoom Rooms 会议室解决方案在更新过程中无法正确检查安装版本。 此问题可被更复杂的攻击利用,以诱骗用户将其 Zoom 客户端降级为安全性较低的版本。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.10.0 版本的所有 Windows 版 Zoom Client for Meetings
  • 低于 5.10.0 版本的所有 Windows 版 Zoom Rooms 会议室解决方案

来源: 报告者:Google Project Zero 的 Ivan Fratric

ZSB-22007 05/17/2022 Zoom Client for Meetings 中未正确约束会话 Cookie CVE-2022-22785

严重性: 中

CVSS 分数: 5.9

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

描述: 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)无法将客户端会话 Cookie 正确约束到 Zoom 域。 此问题可被更复杂的攻击利用,以将用户的 Zoom 范围会话 Cookie 发送到非 Zoom 域。 这可能会允许欺骗 Zoom 用户。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)

来源: 报告者:Google Project Zero 的 Ivan Fratric

ZSB- 22006 05/17/2022 Zoom Client for Meetings 中的 XML 解析不正确 CVE-2022-22784

严重性: 高

CVSS 分数: 8.1

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

描述: 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)无法正确解析 XMPP 消息中的 XML 节。 这可能会允许恶意用户脱离当前 XMPP 消息上下文并创建新的消息上下文,以使接收用户的客户端执行各种操作。 此问题可被更复杂的攻击利用,以伪造来自服务器的 XMPP 消息。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.10.0 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)

来源: 报告者:Google Project Zero 的 Ivan Fratric

ZSB- 22005 04/27/2022 Zoom 本地会议服务中的进程内存泄露问题 CVE-2022-22783

严重性: 高

CVSS 分数: 8.3

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

描述: Zoom 本地会议连接器控制器 4.8.102.20220310 版和本地会议连接器 MMR 4.8.102.20220310 版中的漏洞会向连接的客户端公开进程内存片段,被动攻击者可能会发现该漏洞。

用户可以通过应用当前更新或下载包含所有当前安全更新的最新 Zoom 软件,确保自身系统的安全。

受影响的产品:

  • Zoom 本地会议连接器控制器 4.8.102.20220310 版
  • Zoom 本地会议连接器 MMR 4.8.102.20220310 版

来源: Zoom 攻击性安全团队

ZSB-22004 04/27/2022 Windows Zoom 客户端中的本地权限升级 CVE-2022-22782

严重性: 高

CVSS 分数: 7.9

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

描述: 低于 5.9.7 版本的 Windows 版 Zoom Client for Meetings、低于 5.10.0 版本的 Windows 版 Zoom Rooms 会议室解决方案、低于 5.10.3 版本的 Windows 版 Microsoft Outlook 的 Zoom 插件以及低于 5.9.6 版本的 Zoom VDI Windows Meeting 客户端在安装程序修复操作期间容易受到本地权限升级问题的影响。 恶意行为者可能会利用此漏洞删除系统级文件或文件夹,从而在用户的主机上造成完整性或可用性问题。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.9.7 版本的所有 Windows 版 Zoom Client for Meetings
  • 低于 5.10.0 版本的所有 Windows 版 Zoom Rooms 会议室解决方案
  • 低于 5.10.3 版本的所有 Windows 版 Microsoft Outlook 的 Zoom 插件
  • 低于 5.9.6 版本的所有 Zoom VDI Windows Meeting 客户端

来源: 通过“零日计划”上报

ZSB-22003 04/27/2022 macOS 版 Zoom Client for Meetings 中的更新包降级 CVE-2022-22781

严重性: 高

CVSS 分数: 7.5

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

描述: 版本低于 5.9.6 的 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)在更新过程中无法正确检查软件包版本。 这可能导致恶意行为者将不知情的用户的当前已安装版本更新为安全性较低的版本。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 版本低于 5.9.6 的所有 macOS 版 Zoom Client for Meetings(标准版和 IT 管理员版)

来源: 报告者:Objective-See 的 Patrick Wardle

ZSB-22002 02/08/2022 Zoom Team Chat 易受压缩包炸弹攻击 CVE-2022-22780

严重性: 中

CVSS 分数: 4.7

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

描述: 在以下产品版本中,Zoom Client for Meetings 聊天功能易受压缩包炸弹攻击:Android 上低于 5.8.6 的版本、iOS 上低于 5.9.0 的版本、Linux 上低于 5.8.6 的版本、macOS 上低于 5.7.3 的版本,以及 Windows 上低于 5.6.3 的版本。 遭受压缩包炸弹攻击可能会耗尽系统资源,从而导致客户端主机出现可用性问题。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 版本低于 5.8.6 的所有 Android 版 Zoom Client for Meetings
  • 低于 5.9.0 版本的所有 iOS 版 Zoom Client for Meetings
  • 低于 5.8.6 版本的所有 Linux 版 Zoom Client for Meetings
  • 低于 5.7.3 版本的所有 macOS 版 Zoom Client for Meetings
  • 低于 5.6.3 版本的所有 Windows 版 Zoom Client for Meetings

来源: 报告者:Walmart Global Tech 的 Johnny Yu

ZSB-22001 02/08/2022 已保留 macOS 和 Windows 版密钥库客户端中的拆分消息 CVE-2022-22779

严重性: 低

CVSS 分数: 3.7

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

描述: 版本低于 5.9.0 的 macOS 版和 Windows 版密钥库客户端无法正确删除用户发起的拆分消息。 在发送方用户拆分消息之前,如果接收方用户切换到非聊天功能,并将主机设为睡眠状态,则可能发生上述情况。 这可能导致本应从用户文件系统中删除的敏感信息遭到泄露。

用户可以通过应用当前更新或从 https://keybase.io/download 下载含有当前所有安全更新的最新密钥库软件,确保自身系统的安全。

受影响的产品:

  • 版本低于 5.9.0 的所有 macOS 版和 Windows 版密钥库客户端

来源: 由 Olivia O'Hara 上报

ZSB-21022 12/14/2021 在 Windows 版密钥库客户端中执行任意指令问题 CVE-2021-34426

严重性: 中

CVSS 分数: 5.3

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

描述: 当用户使用命令行执行“keybase git lfs-config”命令时,在低于 5.6.0 版本的 Windows 版密钥库客户端中发现漏洞。 在低于 5.6.0 的版本中,对用户的 Git 存储库具有写入权限的恶意行为者可能会利用此漏洞在用户的本地系统上执行任意的 Windows 指令。

用户可以通过应用当前更新或从 https://keybase.io/download 下载含有当前所有安全更新的最新密钥库软件,确保自身系统的安全。

受影响的产品:

  • 所有低于 5.6.0 版本的 Windows 版密钥库客户端

来源: 报告者:RyotaK

ZSB-21021 12/14/2021 Zoom Client for Meetings 聊天中的服务器端请求伪造问题 CVE-2021-34425

严重性: 中

CVSS 分数: 4.7

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

描述: 低于 5.7.3 版本的 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)在聊天的“链接预览”功能中存在服务器端请求伪造漏洞。 在低于 5.7.3 的版本中,如果用户已启用聊天的“链接预览”功能,恶意行为者可能会诱使用户向该行为者无法直接访问的 URL 发送任意 HTTP GET 请求。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.7.3 版本的所有 Zoom Client for Meetings(Android、iOS、Linux、macOS 和 Windows 版)

来源: 报告者:Walmart Global Tech 的 Johnny Yu

ZSB-21020 11/24/2021 Zoom 客户端以及其他产品中的进程内存泄露问题 CVE-2021-34424

严重性: 中

CVSS 分数: 5.3

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

描述: 在此公告的“受影响产品”部分所列出的产品中发现漏洞,该漏洞可能允许泄露进程内存的状态。 有人可能会利用此问题深入了解产品内存的任意区域。

Zoom 已在下面部分所列出的最新产品版本中解决此问题。 用户可以通过应用当前更新或下载包含所有当前安全更新的最新 Zoom 软件,确保自身系统的安全。

来源: 报告者:Google Project Zero 的 Natalie Silvanovich

ZSB-21019 11/24/2021 Zoom 客户端和其他产品中的缓冲区溢出问题 CVE-2021-34423

严重性: 高

CVSS 分数: 7.3

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

描述: 在此公告的“受影响产品”部分所列出的产品中发现缓冲区溢出漏洞。 恶意行为者可能会利用此漏洞导致服务或应用程序崩溃,或者利用此漏洞执行任意代码。

Zoom 已在下面部分所列出的最新产品版本中解决此问题。 用户可以通过应用当前更新或下载包含所有当前安全更新的最新 Zoom 软件,确保自身系统的安全。

来源: 来源报告者:Google Project Zero 的 Natalie Silvanovich

ZSB-21018 11/09/2021 Windows 版密钥库客户端中的文件名路径遍历问题 CVE-2021-34422

严重性: 高

CVSS 分数: 7.2

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

描述: 查看已上传到团队文件夹的文件名时,低于 5.7.0 版本的 Windows 版密钥库客户端中存在路径遍历漏洞。 恶意用户可能会使用特别设计的文件名将文件上传到共享文件夹,从而导致用户执行未打算在其主机上使用的应用程序。 如果恶意用户利用密钥库客户端公用文件夹共享功能的这个问题,则可能导致远程执行代码。

在 Windows 版密钥库客户端 5.7.0 版本中,密钥库已解决此问题。 用户可以通过应用当前更新或从 https://keybase.io/download 下载含有当前所有安全更新的最新密钥库软件,确保自身系统的安全。

受影响的产品:

  • 低于 5.7.0 版本的 Windows 版密钥库客户端

来源: 报告者:m4t35z

ZSB-21017 11/09/2021 在 Android 和 iOS 版密钥库客户端中保留已分解消息的问题 CVE-2021-34421

严重性: 低

CVSS 分数: 3.7

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

描述: 如果接收用户将聊天会话置于后台,而发送用户对消息进行分解,则低于 5.8.0 版本的 Android 版密钥库客户端以及低于 5.8.0 版本的 iOS 版密钥库客户端无法正确删除用户发起的已分解消息。 这可能导致本应从客户设备中删除的敏感信息遭到泄露。

在 Android 版密钥库客户端 5.8.0 版本以及 iOS 版密钥库客户端 5.8.0 版本中,密钥库已解决此问题。 用户可以通过应用当前更新或从 https://keybase.io/download 下载含有当前所有安全更新的最新密钥库软件,确保自身系统的安全。

受影响的产品:

  • 所有低于 5.8.0 版本的 Android 版密钥库客户端
  • 所有低于 5.8.0 版本的 iOS 版密钥库客户端

来源: 报告者:Olivia O'Hara、John Jackson、Jackson Henry 和 Robert Willis

ZSB-21016 11/09/2021 Zoom Windows 安装可执行文件签名绕过问题 CVE-2021-34420

严重性: 中

CVSS 分数: 4.7

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

描述: 低于 5.5.4 版本的 Windows 版 Zoom Client for Meetings 安装程序无法正确验证扩展名为 .msi、.ps1 和 .bat 的文件签名。 这可能导致恶意行为者在客户计算机上安装恶意软件。

在 Windows 版 Zoom Client for Meetings 5.5.4 版本中,Zoom 已解决此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.5.4 版本的所有 Windows 版 Zoom Client for Meetings

来源: 报告者:ManoMano 的 Laurent Delosieres

ZSB-21015 11/09/2021 Zoom Linux 客户端中的 HTML 注入问题 CVE-2021-34419

严重性: 低

CVSS 分数: 3.7

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

描述: 在低于 5.1.0 版本的 Ubuntu Linux 版 Zoom Client for Meetings 中,如果在会议中进行屏幕共享时向用户发送远程控制请求,则存在 HTML 注入错误。 这可能会导致会议参与者成为社会工程攻击的目标。

在 Ubuntu Linux 版 Zoom Client for Meetings 5.1.0 版本中,Zoom 已解决此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载含有当前所有安全更新的最新 Zoom 软件,确保自身系统的安全。

受影响的产品:

  • 低于 5.1.0 版本的 Ubuntu Linux 版 Zoom Client for Meetings

来源: 报告者:hackdefense 的 Danny de Weille 和 Rick Verdoes

ZSB-21014 11/09/2021 在本地 Web 控制台中发生预验证空指针崩溃问题 CVE-2021-34418

严重性: 中

CVSS 分数: 4.0

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

描述: 此公告的“受影响产品”部分中所列产品的 Web 控制台的登录服务,无法验证在验证期间是否已发送 NULL 字节。 这可能会导致登录服务崩溃。

受影响的产品:

  • 低于 4.6.239.20200613 版本的 Zoom 本地会议连接器控制器
  • 低于 4.6.239.20200613 版本的 Zoom 本地会议连接器 MMR
  • 低于 3.8.42.20200905 版本的 Zoom 本地录制连接器
  • 低于 4.4.6344.20200612 版本的 Zoom 本地虚拟会议室连接器
  • 低于 2.5.5492.20200616 版本的 Zoom 本地虚拟会议室连接器负载均衡器

来源: 报告者:Jeremy Brown

ZSB-21013 11/09/2021 在 MMR 中,已验证通过 Web 控制台以 root 权限执行远程命令 CVE-2021-34417

严重性: 高

CVSS 分数: 7.9

CVSS 矢量字符串: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

描述: 此公告的“受影响产品”部分中所列产品的 web portal 上的网络代理页面,无法验证请求中是否已发送用于设置网络代理密码的输入信息。 这可能会造成 web portal 管理员注入远程命令。

受影响的产品:

  • 低于 4.6.365.20210703 版本的 Zoom 本地会议连接器控制器
  • 低于 4.6.365.20210703 版本的 Zoom 本地会议连接器 MMR
  • 低于 3.8.45.20210703 版本的 Zoom 本地录制连接器
  • 低于 4.4.6868.20210703 版本的 Zoom 本地虚拟会议室连接器
  • 低于 2.5.5496.20210703 版本的 Zoom 本地虚拟会议室连接器负载均衡器

来源: 报告者:Jeremy Brown

ZSB-21012 09/30/2021 通过 web portal 对本地映像执行远程代码 CVE-2021-34416

严重性: 中

CVSS 分数: 5.5

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

描述: 低于 4.6.360.20210325 版本的 Zoom 本地会议连接器、低于 4.6.360.20210325 版本的 Zoom 本地会议连接器 MMR、低于 3.8.44.20210326 版本的 Zoom 本地录制连接器、低于 4.4.6752.20210326 版本的 Zoom 本地虚拟会议室连接器以及低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器的 web portal 上的网络地址管理设置,无法验证请求中是否已发送用于更新网络配置的输入信息,这可能会造成 web portal 管理员对本地映像注入远程命令。

受影响的产品:

  • 低于 4.6.360.20210325 版本的 Zoom 本地会议连接器
  • 低于 4.6.360.20210325 版本的 Zoom 本地会议连接器 MMR
  • 低于 3.8.44.20210326 版本的 Zoom 本地录制连接器
  • 低于 4.4.6752.20210326 版本的 Zoom 本地虚拟会议室连接器
  • 低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器

来源: 报告者:Positive Technologies 的 Egor Dimitrenko

ZSB-21011 09/30/2021 使用 PDU 并导致分配量过多的 ZC 崩溃问题 CVE-2021-34415

严重性: 高

CVSS 分数: 7.5

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

描述: 低于 4.6.358.20210205 版本的 Zoom 本地会议连接器控制器中的区域控制器服务未验证传入网络数据包中是否已发送 cnt 字段,从而导致资源耗尽和系统崩溃。

受影响的产品:

  • 低于 4.6.358.20210205 版本的 Zoom 本地会议连接器控制器

来源: 报告者:Positive Technologies 的 Nikita Abramov

ZSB-21010 09/30/2021 通过 web portal 网络代理配置对会议连接器服务器执行远程代码 CVE-2021-34414

严重性: 中

CVSS 分数: 7.2

CVSS 矢量字符串: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

描述: 低于 4.6.348.20201217 版本的 Zoom 本地会议连接器控制器、低于 4.6.348.20201217 版本的 Zoom 本地会议连接器 MMR、低于 3.8.42.20200905 版本的 Zoom 本地录制连接器、低于 4.4.6620.20201110 版本的 Zoom 本地虚拟会议室连接器以及低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器的 web portal 上的网络代理页面,无法验证请求中是否已发送用于更新网络代理配置的输入信息,这可能会造成 web portal 管理员对本地映像注入远程命令。

受影响的产品:

  • 低于 4.6.348.20201217 版本的 Zoom 本地会议连接器控制器
  • 低于 4.6.348.20201217 版本的 Zoom 本地会议连接器 MMR
  • 低于 3.8.42.20200905 版本的 Zoom 本地录制连接器
  • 低于 4.4.6620.20201110 版本的 Zoom 本地虚拟会议室连接器
  • 低于 2.5.5495.20210326 版本的 Zoom 本地虚拟会议室连接器负载均衡器

来源: 报告者:Positive Technologies 的 Egor Dimitrenko

ZSB-21009 09/30/2021 macOS 版 Zoom Outlook 插件安装程序本地权限升级 CVE-2021-34413

严重性: 低

CVSS 分数: 2.8

CVSS 矢量字符串: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

描述: 在安装 macOS 版 Zoom Plugin for Microsoft Outlook 插件期间,所有低于 5.3.52553.0918 的版本都存在“检查时间/使用时间” (TOC/TOU) 漏洞。 这可让标准用户向插件目录写入其自有的恶意应用程序,从而导致在特权环境中执行恶意应用程序。

受影响的产品:

  • 版本低于 5.3.52553.0918 的 macOS 版 Zoom Plugin for Microsoft Outlook

来源: 报告者:Lockheed Martin Red Team

ZSB-21008 09/30/2021 Zoom for Windows 安装程序本地权限升级 CVE-2021-34412

严重性: 中

CVSS 分数: 4.4

CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

描述: 在安装低于 5.4.0 的所有版本的 Windows 版 Zoom Client for Meetings 期间,可能会启动 Internet Explorer。 如果已使用升级后的权限启动安装程序(例如由 SCCM 启动),则可能导致本地权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.4.0 版本的 Windows 版 Zoom Client for Meetings

来源: 报告者:Lockheed Martin Red Team

ZSB-21007 09/30/2021 Zoom Rooms 安装程序本地权限升级 CVE-2021-34411

严重性: 中

CVSS 分数: 4.4

CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

描述: 在安装低于 5.3.0 版本的 Windows 版 Zoom Rooms 会议室解决方案期间,可能会以升级后的权限启动 Internet Explorer。 如果已使用升级后的权限启动安装程序(例如由 SCCM 启动),则可能导致本地权限升级。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.3.0 版本的 Windows 版 Zoom Rooms 会议室解决方案
  • 低于 5.1.0 版本的 Zoom Rooms 会议解决方案

来源: 报告者:Lockheed Martin Red Team

ZSB-21004 09/30/2021 Zoom MSI 安装程序升级写入(使用连接点工具) CVE-2021-34408

严重性: 高

CVSS 分数: 7.0

CVSS 矢量字符串: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

描述: 在安装低于 5.3.2 版本的 Windows 版 Zoom Client for Meetings 期间创建的用户可写入目录,可使用连接点工具重定向到其他位置。 这将允许攻击者覆盖受限用户无法修改的文件。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.3.2 版本的 Windows 版 Zoom Client for Meetings

来源: 报告者:Lockheed Martin Red Team

ZSB-21003 09/30/2021 Windows 版 Zoom 安装程序数字签名绕过问题 CVE-2021-33907

严重性: 高

CVSS 分数: 7.0

CVSS 矢量字符串: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

描述: 在进行客户端更新时,低于 5.3.0 的所有版本的 Windows 版 Zoom Client for Meetings 都无法正确验证用于对 .msi 文件进行签名的证书信息。 这可能会造成在升级后的特权环境中执行远程代码。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 5.3.0 版本的 Windows 版 Zoom Client for Meetings 的所有版本

来源: 报告者:Lockheed Martin Red Team

ZSB-21002 08/13/2021 从可扩展消息传递和到场协议 (XMPP) 消息写入时未检查来自静态缓冲区的堆溢出 CVE-2021-30480

严重性: 高

CVSS 分数: 8.1

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

描述: 基于堆的缓冲区溢出在 5.6.3 版之前的所有桌面版 Zoom Client for Meetings 中都存在。 在 2021 年 Pwn2Own 温哥华黑客大赛中已向 Zoom 报告此发现。 2021 年 4 月 9 日,Zoom 基础设施的服务器端更改缓解了在 Pwn2Own 大赛期间证实的攻击链。

再加上在 Pwn2Own 大赛期间报告的另外 2 个问题(发送 XMPP 消息以访问 Zoom Marketplace 应用 URL 时 URL 验证不正确,以及显示 GIPHY 图像时 URL 验证不正确),恶意用户可在目标计算机上实现远程代码执行。
目标先前必须已接受来自恶意用户的连接请求或者与恶意用户进行多用户聊天,此攻击才能成功。 Pwn2Own 大赛中证实的攻击链对目标来说高度可见,从而导致出现多个客户端通知。

用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 5.6.3 版之前的所有桌面版 Zoom Client for Meetings

来源: 由 Daan Keuper 和 Thijs Alkemade 在“零日计划”中通过计算机测试报告

ZSB-21001 03/26/2021 应用程序窗口屏幕共享功能 CVE-2021-28133

严重性: 中

CVSS 分数: 5.7

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

描述: 有一个漏洞影响到了 Zoom Windows 和 Linux 客户端的共享屏幕功能。在共享单个应用程序窗口时,如果“共享者”最小化、最大化或关闭其他窗口,其他会议参会者可能会在一小段时间内看到屏幕共享用户未明确共享的应用程序的屏幕内容。

Zoom 在 Zoom Windows 客户端版本 5.6 中引入了几项新的安全缓解措施,用于降低 Windows 用户遇到此问题的可能性。 我们将继续开发其他措施,以在所有受影响的平台上解决此问题。

Zoom 已于 2021 年 3 月 1 日在 Zoom Linux Client V5.5.4 中为 Ubuntu 用户解决了此问题。 用户可以应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件。

受影响的产品:

  • 所有 Windows Zoom 客户端版本
  • 低于 5.5.4 版本的 Ubuntu Linux 版 Zoom 客户端
  • 其他受支持发行版上的所有 Linux 客户端版本

来源: 由 Michael Stramez 和 Matthias Deeg 发现。

ZSB-20002 08/14/2020 Zoom 共享服务中的 Windows DLL CVE-2020-9767

严重性: 高

CVSS 分数: 7.8

CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

描述: Zoom 共享服务中存在一个与动态链接库(“DLL”)加载相关的漏洞,使得本地 Windows 用户能够将权限提升到 NT AUTHORITY/SYSTEM 用户的权限。

造成该漏洞的原因是在加载已签名的可执行文件时,对动态加载的 DLL 的签名检查不足。 攻击者可以利用此漏洞将恶意 DLL 注入已签名的 Zoom 可执行文件中,并使用它来启动具有更高权限的进程。

Zoom 在 5.0.4 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 5.0.4 版之前的 Zoom Windows 安装程序 (ZoomInstallerFull.msi) 版本

来源: Context Information Security 的 Connor Scott

ZSB-20001 05/04/2020 Windows 版 Zoom IT 安装程序 CVE-2020-11443

严重性: 高

CVSS 分数: 基础:8.4

CVSS 矢量字符串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

描述: Zoom Windows 安装程序在删除文件时对交接点的处理方式存在一个漏洞,使得本地 Windows 用户能够删除用户本来无法删除的文件。

造成该漏洞的原因是未充分检查安装程序从中删除文件的目录(可由标准用户写入)中的交接点。 恶意本地用户可以利用此漏洞在受影响的目录中创建一个指向受保护系统文件或该用户无权访问的其他文件的交接点。 在使用提升的权限运行 Zoom Windows 安装程序时,就像通过托管部署软件运行时一样,这些文件将从系统中删除。

Zoom 在 4.6.10 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 4.6.10 版之前的 Zoom Windows 安装程序 (ZoomInstallerFull.msi) 版本

来源: 感谢 Lockheed Martin Red 团队。

ZSB-19003 07/12/2019 ZoomOpener 守护程序 CVE-2019-13567

严重性: 高

CVSS 分数: 基础:7.5

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

描述: macOS 版 Zoom 客户端中存在的漏洞使得攻击者能够将恶意软件下载到受害者的设备上。

造成该漏洞的原因是对 ZoomOpener 助手应用程序中下载软件的输入验证不当。 攻击者可以利用该漏洞来提示受害者的设备以攻击者的名义下载文件。 只有在受害者之前卸载了 Zoom 客户端的情况下,才能成功利用此漏洞。

Zoom 在 4.4.52595.0425 客户端版本中解决了此问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 版本低于 4.4.52595.0425 且高于 4.1.27507.0627 的 macOS 版 Zoom 客户端

来源: 未知。

ZSB-19002 07/09/2019 默认视频设置 CVE-2019-13450

严重性: 低

CVSS 分数: 基础:3.1

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

描述: macOS 版 Zoom 和 RingCentral 客户端中存在的漏洞使得未经身份验证的远程攻击者能够强制用户在视频摄像头处于活动状态时加入视频通话。

造成该漏洞的原因是授权控制不足,无法检查哪些系统可以与在端口 19421 上运行的本地 Zoom Web 服务器进行通信。 攻击者可以利用此漏洞创建一个恶意网站,从而导致 Zoom 客户端自动加入攻击者设置的会议。

在 2019 年 7 月 14 日发布的客户端版本 4.4.5 中,Zoom 实现了一个新的视频预览对话框,其会在用户加入会议之前向用户显示。 此对话框使用户能够在启用视频或未启用视频的情况下加入会议,并要求用户为视频设置所需的默认行为。 Zoom 敦促客户安装最新的 Zoom 客户端版本,该版本可在 https://zoom.us/download 下载。

受影响的产品:

  • 低于 4.4.5 版本的 macOS 版 Zoom 客户端
  • 低于 4.4.5 版本的 macOS 版 RingCentral 客户端

来源: 由 Jonathan Leitschuh 发现。

ZSB-19001 07/09/2019 拒绝服务攻击 - macOS CVE-2019-13449

严重性: 低

CVSS 分数: 基础:3.1

CVSS 矢量字符串: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

描述: macOS 版 Zoom 客户端中存在的漏洞使得未经身份验证的远程攻击者能够在受害者的系统上触发拒绝服务条件。

造成该漏洞的原因是授权控制不足,无法检查哪些系统可以与在端口 19421 上运行的本地 Zoom Web 服务器进行通信。 攻击者可以利用此漏洞创建一个恶意网站,从而导致 Zoom 客户端反复尝试以无效的会议 ID 加入会议。 无限循环会导致 Zoom 客户端无法运行,并且可能会影响运行该客户端的系统的性能。

Zoom 于 2019 年 4 月 28 日发布了 macOS 版客户端的 4.4.2 修补程序以解决该问题。 用户可以通过应用当前更新或从 https://zoom.us/download 下载包含所有当前安全更新的最新 Zoom 软件来确保自己安全。

受影响的产品:

  • 低于 4.4.5 版本的 macOS 版 Zoom 客户端
  • 低于 4.4.5 版本的 macOS 版 RingCentral 客户端

来源: 由 Jonathan Leitschuh 发现。

No results found

请提供您的个人电子邮件地址,以便接收未来 Zoom 安全公告的通知。 (注意:电子邮件别名不会收到这些通知。)