安全佈告欄
安全佈告欄
Zoom 不會針對 Zoom 安全佈告欄的訊息而對個別客戶提供關於漏洞影響的指引,也不會提供關於漏洞的其他詳細資訊。 我們建議使用者更新為最新版本的 Zoom 軟體,以獲得最新的修正程式和提升的安全性。
ZSB | 日期 | 標題 | 嚴重性 | CVE (如適用) | |
---|---|---|---|---|---|
|
ZSB-23041 | 08/08/2023 | Windows 版 Zoom 桌面用戶端 - 不當的輸入驗證 | 中 | CVE-2023-39209 |
嚴重性: Medium CVSS 分數: 5.9 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
說明: 在 5.15.5 版本之前的 Windows 版 Zoom 桌面用戶端中,不當的輸入驗證可能會允許已驗證的使用者透過網路存取進行資訊揭露。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23039 | 08/08/2023 | Zoom 用戶端 SDK - 敏感資訊曝露 | 高 | CVE-2023-39214 |
嚴重性: High CVSS 分數: 7.6 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
說明: 在 5.15.5 版本之前的 Zoom 用戶端 SDK 中,敏感資訊曝露可能會允許已驗證的使用者透過網路存取進行拒絕服務。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23038 | 08/08/2023 | Windows 版 Zoom 桌面用戶端和 Zoom VDI 用戶端 - 不當的特殊元素中和 | 危急 | CVE-2023-39213 |
嚴重性: Critical CVSS 分數: 9.6 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
說明: 在 5.15.5 版本之前的 Windows 版 Zoom 桌面用戶端和 Zoom VDI 用戶端中,不當的特殊元素中和可能會允許未經驗證的使用者透過網路存取進行權限提升。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23037 | 08/08/2023 | Windows 版 Zoom Rooms - 不受信任的搜尋路徑 | 高 | CVE-2023-39212 |
嚴重性: High CVSS 分數: 7.9 CVSS 向量字串: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
說明: 在 5.15.5 版本之前的 Windows 版 Zoom Rooms 中,未受信任的搜尋路徑可能會允許已驗證使用者透過本機存取進行拒絕服務。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23036 | 08/08/2023 | Windows 版 Zoom 桌面用戶端和 Windows 版 Zoom Rooms - 不當的權限管理 | 高 | CVE-2023-39211 |
嚴重性: High CVSS 分數: 8.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
說明: 在 5.15.5 版本之前的 Windows 版 Zoom 桌面用戶端和 Windows 版 Zoom Rooms 中,不當的權限管理可能會允許已驗證的使用者透過本機存取進行資訊揭露。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23035 | 08/08/2023 | Windows 版 Zoom 用戶端 SDK - 以明文形式儲存敏感資訊 | 中 | CVE-2023-39210 |
嚴重性: Medium CVSS 分數: 5.5 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
說明: 在 5.15.0 版本之前的 Windows 版 Zoom 用戶端 SDK 中,以明文形式儲存敏感資訊可能會允許已驗證的使用者透過本機存取進行資訊揭露。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23034 | 08/08/2023 | Zoom 用戶端 - 伺服器端安全性的用戶端強制執行 | 中 | CVE-2023-39218 |
嚴重性: Medium CVSS 分數: 6.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
說明: 在 5.14.10 版本之前的 Zoom 用戶端中,伺服器端安全性的用戶端強制執行可能會允許獲權限的使用者透過網路存取進行資訊揭露。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23033 | 08/08/2023 | Zoom SDK - 不當的輸入驗證 | 中等 | CVE-2023-39217 |
嚴重性: 中等 CVSS 分數: 5.3 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
說明: 在 5.14.10 版本之前的 Zoom SDK 中,不當的輸入驗證可能會允許未經驗證的使用者透過網路存取進行拒絕服務。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23032 | 08/08/2023 | Windows 版 Zoom 桌面用戶端 - 不當的輸入驗證 | 嚴重 | CVE-2023-39216 |
嚴重性: 嚴重 CVSS 分數: 9.6 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
說明: 在 5.14.7 版本之前的 Windows 版 Zoom 桌面用戶端中,不當的輸入驗證可能會允許未經驗證的使用者透過網路存取進行權限提升。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23031 | 08/08/2023 | Zoom 用戶端 - 伺服器端安全性的用戶端強制執行 | 高 | CVE-2023-36535 |
嚴重性: 高 CVSS 分數: 7.1 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L
說明: 在 5.14.10 版本之前的 Zoom 用戶端中,伺服器端安全性的用戶端強制執行可能會允許已驗證的使用者透過網路存取進行資訊揭露。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23030 | 08/08/2023 | Windows 版 Zoom 桌面用戶端 - 路徑遍歷 | 嚴重 | CVE-2023-36534 |
嚴重性: 嚴重 CVSS 分數: 9.3 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H
說明: 在 5.14.7 版本之前的 Windows 版 Zoom 桌面用戶端中,路徑遍歷可能會允許未經驗證的使用者透過網路存取進行權限提升。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23029 | 08/08/2023 | Zoom SDK - 不受控制的資源消耗 | 高 | CVE-2023-36533 |
嚴重性: 高 CVSS 分數: 7.1 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H
說明: 在 5.14.7 版本之前的 Zoom SDK 中,不受控制的資源消耗可能會允許未經驗證的使用者透過網路存取進行拒絕服務。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23028 | 08/08/2023 | Zoom 用戶端 - 緩衝區溢位 | 中等 | CVE-2023-36532 |
嚴重性: 中等 CVSS 分數: 5.9 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
說明: 在 5.14.5 版本之前的 Zoom 用戶端 中,緩衝區溢位可能會允許未經驗證的使用者透過網路存取進行拒絕服務。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23027 | 08/08/2023 | Windows 版 Zoom 桌面用戶端 - 資料真實性驗證不足 | 高 | CVE-2023-36541 |
嚴重性: 高 CVSS 分數: 8 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
說明: 在 5.14.5 版本之前的 Windows 版 Zoom 桌面用戶端中,資料真實性驗證不足可能會允許已驗證的使用者透過網路存取進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23026 | 08/08/2023 | Windows 版 Zoom 桌面用戶端 - 不受信任的搜尋路徑 | 高 | CVE-2023-36540 |
嚴重性: 高 CVSS 分數: 7.3 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
說明: 在 5.14.5 版本之前的 Windows 版 Zoom 桌面用戶端安裝程式中,不受信任的搜尋路徑可能會允許已驗證的使用者透過本機存取進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23024 | 07/11/2023 | 不當的存取控制 | 高 | CVE-2023-36538 |
嚴重性: 高 CVSS 分數: 8.4 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
說明: 在 5.15.0 版本之前的 Windows 版 Zoom Rooms 中,不當的存取控制可能會允許已驗證使用者透過本機存取進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23023 | 07/11/2023 | 不當的權限管理 | 高 | CVE-2023-36537 |
嚴重性: 高 CVSS 分數: 7.3 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
說明: 在 5.14.5 版本之前的 Windows 版 Zoom Rooms 中,不當的權限管理可能會允許已驗證使用者透過本機存取進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23022 | 07/11/2023 | 不受信任的搜尋路徑 | 高 | CVE-2023-36536 |
嚴重性: 高 CVSS 分數: 8.2 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
說明: 在 5.15.0 版本之前的 Windows 版 Zoom Rooms 安裝程式中,未受信任的搜尋路徑可能會允許已驗證使用者透過本機存取進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23021 | 07/11/2023 | 不安全的臨時檔案 | 高 | CVE-2023-34119 |
嚴重性: 高 CVSS 分數: 8.2 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
說明: 在 5.15.0 版本之前的 Windows 版 Zoom Rooms 安裝程式中,不安全的臨時路徑可能會允許已驗證使用者透過本機存取進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23020 | 07/11/2023 | 不當的權限管理 | 高 | CVE-2023-34118 |
嚴重性: 高 CVSS 分數: 7.3 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
說明: 在 5.14.5 版本之前的 Windows 版 Zoom Rooms 中,不當的權限管理可能會允許已驗證使用者透過本機存取進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23019 | 07/11/2023 | 相對路徑穿越 | 低 | CVE-2023-34117 |
嚴重性: 低 CVSS 分數: 3.3 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
說明: 在 5.15.0 版本之前的 Zoom 用戶端 SDK 中的相對路徑穿越,可能會允許未經授權的使用者透過本機存取揭露資訊。 受影響的產品:
來源: 由 Microsoft 的 Dimitrios Valsamaras 舉報。 |
|||||
|
ZSB-23018 | 07/11/2023 | 不當的輸入驗證 | 高 | CVE-2023-34116 |
嚴重性: 高 CVSS 分數: 8.2 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:H
說明: 在 5.15.0 版本之前的 Windows 版 Zoom 桌面用戶端中,不當的輸入驗證可能會允許未經授權的使用者透過網路存取進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報。 |
|||||
|
ZSB-23025 | 08/23/2023 | 敏感資訊曝露 | 中等 | CVE-2023-36539 |
嚴重性: 中等 CVSS 分數: 5.3 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
說明: 部分 Zoom 用戶端欲加密的資訊曝露可能導致敏感資訊揭露。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報。 |
|||||
|
ZSB-23017 | 06/13/2023 | 未檢查輸入大小的緩衝區複製 | 中等 | CVE-2023-34115 |
嚴重性: 中等 CVSS 分數: 4.0 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
說明: 在 5.13.0 版本之前的 Zoom Meeting SDK 中,未檢查輸入大小的緩衝區複製可能會允許通過身分驗證的使用者透過本機存取而可能進行阻斷服務。 此問題可能導致 Zoom Meeting SDK 當機並需要重新啟動。 受影響的產品:
來源: 由 Eugene Lim 舉報 |
|||||
|
ZSB-23016 | 06/13/2023 | 資源暴露於錯誤的領域 | 中等 | CVE-2023-34114 |
嚴重性: 中等 CVSS 分數: 4.3 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
說明: 在 5.14.10 版本之前的 Zoom for Windows 和 Zoom for macOS 用戶端中,資源暴露於錯誤的領域可能會允許通過身分驗證的使用者透過網路存取而可能造成資訊洩露。 受影響的產品:
來源: 由 Siddhi Katariya (chikorita) 舉報 |
|||||
|
ZSB-23015 | 06/13/2023 | 資料真實性驗證不足 | 高 | CVE-2023-34113 |
嚴重性: 高 CVSS 分數: 8 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
說明: 在 5.14.0 版本之前的 Zoom for Windows 用戶端中,資料真實性驗證不足可能會允許通過身分驗證的使用者透過網路存取而可能進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-23014 | 06/13/2023 | 不當的輸入驗證 | 高 | CVE-2023-34122 |
嚴重性: 高 CVSS 分數: 7.3 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
說明: 在 5.14.0 之前版本的 Zoom for Windows 用戶端安裝程式中,不當的輸入驗證可能會允許通過身分驗證的使用者透過本機存取而可能進行權限提升。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-23013 | 06/13/2023 | 不當的輸入驗證 | 中等 | CVE-2023-34121 |
嚴重性: 中等 CVSS 分數: 4.9 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N
說明: 在 5.14.0 之前版本的 Zoom for Windows、Zoom Rooms、Zoom VDI Windows Meeting 用戶端中,不當的輸入驗證可能會允許通過身分驗證的使用者透過網路存取而可能進行權限提升。 受影響的產品:
來源: 由 Mohit Rawat - ASPIA InfoTech 舉報 |
|||||
|
ZSB-23012 | 06/13/2023 | 不當的權限管理 | 高 | CVE-2023-34120 |
嚴重性: 高 CVSS 分數: 8.7 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L
說明: 在 5.14.0 版本之前的 Zoom for Windows、Windows 版 Zoom Rooms 和 Windows 版 Zoom VDI 用戶端中,不當的權限管理可能會允許通過身分驗證的使用者透過本機存取而可能進行權限提升。 使用者可能會利用 Zoom 用戶端所維護的更高等級系統權限來生成具有已提升權限的程序。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-23011 | 06/13/2023 | Zoom VDI 用戶端安裝程式中不當的存取控制 | 高 | CVE-2023-28603 |
嚴重性: 高 CVSS 分數: 7.7 CVSS 向量字串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L
說明: 5.14.0 版本之前的 Zoom VDI 用戶端安裝程式包含不當的存取控制漏洞。 惡意的使用者可能會在不具有適當權限的情況下刪除本機檔案。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-23010 | 06/13/2023 | Zoom 用戶端中不當的加密簽章驗證 | 低 | CVE-2023-28602 |
嚴重性: 低 CVSS 分數: 2.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N
說明: 5.13.5 版本之前的 Zoom for Windows 用戶端包含不當的加密簽章驗證漏洞。 惡意的使用者可能會將 Zoom 用戶端元件降級為舊版本。 受影響的產品:
來源: 由 Kirin (Pwnrin) 舉報 |
|||||
|
ZSB-23009 | 06/13/2023 | Zoom 用戶端中記憶體緩衝區範圍內不當的運算限制 | 低 | CVE-2023-28601 |
嚴重性: 低 CVSS 分數: 2 CVSS 向量字串: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
說明: 5.14.0 版本之前的 Zoom for Windows 用戶端包含記憶體緩衝區範圍內不當的運算限制漏洞。 惡意的使用者可能會更改受保護的 Zoom 用戶端記憶體緩衝區,進而可能導致 Zoom 用戶端的完整性問題。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-23008 | 06/13/2023 | Zoom 用戶端中不當的存取控制 | 中等 | CVE-2023-28600 |
嚴重性: 中等 CVSS 分數: 6.6 CVSS 向量字串: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L
說明: 5.14.0 版本之前的 Zoom for macOS 用戶端包含不當的存取控制漏洞。 惡意的使用者可能有能力刪除/取代 Zoom 用戶端檔案,進而可能導致 Zoom 用戶端失去完整性和可用性。 受影響的產品:
來源: 由 Koh M. Nakagawa (@tsunek0h) 舉報 |
|||||
|
ZSB-23007 | 06/13/2023 | Zoom 用戶端中的 HTML 插入漏洞 | 中等 | CVE-2023-28599 |
嚴重性: 中等 CVSS 分數: 4.2 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
說明: 5.13.10 版本之前的 Zoom 用戶端包含 HTML 插入漏洞。 惡意的使用者可將 HTML 插入其顯示名稱中,進而可能會在會議建立期間中,將受害者引導至惡意網站。 受影響的產品:
來源: 由 Mohit Rawat - ASPIA InfoTech 舉報 |
|||||
|
ZSB-23006 | 06/13/2023 | Zoom Linux 用戶端中的 HTML 插入 | 高 | CVE-2023-28598 |
嚴重性: 高 CVSS 分數: 7.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
說明: 5.13.10 版本之前的 Zoom for Linux 用戶端包含 HTML 插入漏洞。 如果受害者開始與惡意使用者聊天,可能會導致 Zoom 應用程式當機。 受影響的產品:
來源: 由 Antoine Roly (aroly) 舉報 |
|||||
|
ZSB-23005 | 03/14/2023 | Zoom 用戶端中 SMB 的信任邊界實作不當 [Updated 2023-04-07] | 高 | CVE-2023-28597 |
嚴重性: 高 CVSS 分數: 8.3 CVSS 向量字串: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
說明: 5.13.5 版本之前的 Zoom 用戶端包含不當的信任邊界實作漏洞。 如果受害者將本機錄製儲存至 SMB 位置,然後使用來自 Zoom 入口網站的連結開啟它,則位於受害者用戶端鄰接網路上的攻擊者可設置惡意 SMB 伺服器來回應用戶端請求,導致用戶端執行攻擊者所控制的可執行檔。 這可能導致攻擊者獲得對使用者裝置和資料的存取權限以及遠端程式碼執行。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報 |
|||||
|
ZSB-23004 | 03/14/2023 | Zoom for macOS 安裝程式中的本機權限提升 | 中等 | CVE-2023-28596 |
嚴重性: 中等 CVSS 分數: 5.2 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L
說明: 5.13.5 版本之前的 macOS 版 (IT 管理員版) Zoom 用戶端安裝程式包含本機權限提升漏洞。 本機低權限使用者可於安裝過程中,在攻擊鏈中利用此漏洞,將其權限提升為 root。 受影響的產品:
來源: 由 Koh M. Nakagawa (tsunekoh) 舉報 |
|||||
|
ZSB-23003 | 03/14/2023 | Zoom for Windows 安裝程式中的本機權限提升 | 高 | CVE-2023-22883 |
嚴重性: 高 CVSS 分數: 7.2 CVSS 向量字串: CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H
說明: 5.13.5 版本之前的 Windows 版 (IT 管理員版) Zoom 用戶端安裝程式包含本機權限提升漏洞。 本機低權限使用者可於安裝過程中,在攻擊鏈中利用此漏洞,將其權限提升為 SYSTEM 使用者。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-23002 | 03/14/2023 | Zoom 用戶端中的阻斷服務 | 中等 |
CVE-2023-22881 CVE-2023-22882 |
嚴重性: 中等 CVSS 分數: 6.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
說明: 5.13.5 版本之前的 Zoom 用戶端包含 STUN 剖析漏洞。 惡意源起方可向受害者 Zoom 用戶端傳送特製的 UDP 流量,從遠端導致用戶端當機,進而導致阻斷服務。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報 |
|||||
|
ZSB-23001 | 03/14/2023 | Zoom for Windows 用戶端的資訊暴露 | 中等 | CVE-2023-22880 |
嚴重性: 中等 CVSS 分數: 6.8 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N
說明: 5.13.3 版本之前的 Zoom for Windows 用戶端、5.13.5 版本之前的 Windows 版 Zoom Rooms 用戶端,以及 5.13.1 版本之前的 Windows 版 Zoom VDI 用戶端包含資訊暴露漏洞。 受影響的 Zoom 用戶端使用的 Microsoft Edge WebView2 執行階段的最近更新,會將文字傳輸至 Microsoft 的線上拼字檢查服務,而非本機 Windows 拼字檢查。 更新 Zoom 將停用該功能以修復此漏洞。 更新 Microsoft Edge WebView2 Runtime 為 109.0.1481.0 以上版本並重新啟動 Zoom,藉由更新 Microsoft 的遙測行為以修復此漏洞。 受影響的產品:
來源: 由 Zoom 安全團隊舉報 |
|||||
|
ZSB-22035 | 01/06/2023 | Windows 版 Zoom Rooms 安裝程式中的本機權限提升 | 高 | CVE-2022-36930 |
嚴重性: 高 CVSS 分數: 8.2 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
說明: 5.13.0 版本之前的 Windows 版 Zoom Rooms 安裝程式包含本機權限提升漏洞。 本機低權限使用者可於攻擊鏈中利用此漏洞,將其權限提升為 SYSTEM 使用者。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-22034 | 01/06/2023 | Windows 版 Zoom Rooms 用戶端中的本機權限提升 | 高 | CVE-2022-36929 |
嚴重性: 高 CVSS 分數: 7.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
說明: 5.12.7 版本之前的 Windows 版 Zoom Rooms 用戶端包含本機權限提升漏洞。 本機低權限使用者可於攻擊鏈中利用此漏洞,將其權限提升為 SYSTEM 使用者。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-22033 | 01/06/2023 | Zoom for Android 用戶端中的路徑穿越 | 中等 | CVE-2022-36928 |
嚴重性: 中等 CVSS 分數: 6.1 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N
說明: 5.13.0 版本之前的 Zoom for Android 用戶端包含路徑穿越漏洞。 第三方應用程式可利用此漏洞讀取和寫入 Zoom 應用程式資料目錄。 受影響的產品:
來源: 由 Microsoft 的 Dimitrios Valsamaras 舉報 |
|||||
|
ZSB-22032 | 01/06/2023 | macOS 版 Zoom Rooms 用戶端中的本機權限提升 | 高 |
CVE-2022-36926 CVE-2022-36927 |
嚴重性: 高 CVSS 分數: 8.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
說明: 5.11.3 版本之前的 macOS 版 Zoom Rooms 用戶端包含本機權限提升漏洞。 本機低權限使用者可以利用此漏洞將其權限提升為 root。 受影響的產品:
來源: 由 Kirin (Pwnrin) 舉報 |
|||||
|
ZSB-22031 | 01/06/2023 | macOS 版 Zoom Rooms 用戶端的不安全金鑰產生 | 中等 | CVE-2022-36925 |
嚴重性: 中等 CVSS 分數: 4.4 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
說明: 5.11.4 版本之前的 macOS 版 Zoom Rooms 用戶端包含不安全金鑰產生漏洞。 Zoom Rooms 幕後執行程式服務和 Zoom Rooms 用戶端之間用於 IPC 的加密金鑰,是使用可由本機低權限應用程式獲得的參數所產生的。 然後可使用該金鑰與幕後執行程式服務互動,以執行需具有權限的功能並導致本機拒絕服務。 受影響的產品:
來源: 由 Kirin (Pwnrin) 舉報 |
|||||
|
ZSB-22030 | 11/15/2022 | Windows 版 Zoom Rooms 安裝程式的本機權限提升 | 高 | CVE-2022-36924 |
嚴重性: 高 CVSS 分數: 8.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
說明: 5.12.6 版本之前的 Windows 版 Zoom Rooms 安裝程式包含本機權限提升漏洞。 本機低權限使用者可於安裝過程中,利用此漏洞將其權限提升為 SYSTEM 使用者。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-22029 | 11/15/2022 | macOS 版 Zoom 用戶端安裝程式中的本機權限提升 | 高 | CVE-2022-28768 |
嚴重性: 高 CVSS 分數: 8.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
說明: 5.12.6 版本之前的 macOS 版 (標準版和 IT 管理員版) Zoom Client for Meetings 安裝程式包含本機權限提升漏洞。 本機低權限使用者可於安裝過程中,利用此漏洞將其權限提升為 root。 受影響的產品:
來源: 由 Koh M. Nakagawa (tsunekoh) 舉報 |
|||||
|
ZSB-22027 | 11/15/2022 | Zoom Windows 用戶端中的 DLL 注入 | 高 | CVE-2022-28766 |
嚴重性: 高 CVSS 分數: 8.1 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L
說明: 5.12.6 版本之前的 Windows 32 位元版 Zoom Client for Meetings,5.12.6 版本之前的會議室專用 Zoom Rooms 容易受到 DLL 插入漏洞的影響。 本機低權限使用者可以利用此漏洞在 Zoom 用戶端環境中執行任意程式碼。 受影響的產品:
來源: 由 sim0nsecurity 舉報 |
|||||
|
ZSB-22025 | 11/10/2022 | Zoom 用戶端中本機資訊暴露 | 低 | CVE-2022-28764 |
嚴重性: 低 CVSS 分數: 3.3 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
說明: 5.12.6 版本之前的 (Android、iOS、Linux、macOS 和 Windows 版) Zoom Client for Meetings 容易受到本機資訊暴露漏洞的影響。 受影響的產品:
來源: 由 SySS GmbH 的 Christian Zäske 舉報 |
|||||
|
ZSB-22024 | 10/24/2022 | Zoom 用戶端中不當 URL 剖析 | 高 | CVE-2022-28763 |
嚴重性: 高 CVSS 分數: 8.8 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
說明: 5.12.2 版本之前的 (Android、iOS、Linux、macOS 和 Windows 版) Zoom Client for Meetings 容易受到 URL 剖析漏洞的影響。 如果打開惡意的 Zoom 會議 URL,惡意連結可能會指示使用者連接到任意網路位址,進而導致其他攻擊,包括接管會議。 受影響的產品:
來源: 由 Zoom 安全團隊舉報 |
|||||
|
ZSB-22023 | 10/11/2022 | macOS 版 Zoom Client for Meetings 中的 Zoom App 偵錯連接埠配置錯誤 | 高 | CVE-2022-28762 |
嚴重性: 高 CVSS 分數: 7.3 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
說明: macOS 版 (標準版和 IT 管理員版) Zoom Client for Meetings:從 5.10.6 開始到 5.12.0 之前的版本,包含偵錯連接埠配置錯誤。 當攝影機模組啟用背景渲染,作為 Zoom App Layer API 執行特定 Zoom App 時,會導致 Zoom 用戶端開啟本機偵錯連接埠。 本機的惡意使用者便可以利用此偵錯連接埠連接並控制 Zoom App,進而執行 Zoom 用戶端。 受影響的產品:
來源: 由 Zoom 安全團隊舉報 |
|||||
|
ZSB-22022 | 10/11/2022 | Zoom 內部部署:不當存取控制 | 中等 | CVE-2022-28761 |
嚴重性: 中等 CVSS 分數: 6.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
說明: Zoom 內部部署會議連接器 MMR:4.8.20220916.131 之前的版本包含不當存取控制漏洞。 因此,經授權加入會議或網路研討會中的惡意源起方,能夠阻止與會者接收音訊和視訊並導致會議中斷。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報 |
|||||
|
ZSB-22021 | 09/13/2022 | Zoom 內部部署:不當存取控制 | 中等 | CVE-2022-28760 |
嚴重性: 中等 CVSS 分數: 6.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
說明: Zoom 內部部署會議連接器 MMR:4.8.20220815.130 之前的版本包含不當存取控制漏洞。 因此,惡意源起方可以加入他們有權加入的會議,而無需向其他與會者顯示。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報 |
|||||
|
ZSB-22020 | 09/13/2022 | Zoom 內部部署:不當存取控制 | 高 |
CVE-2022-28758 CVE-2022-28759 |
嚴重性: 高 CVSS 分數: 8.2 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
說明: Zoom 內部部署會議連接器 MMR:4.8.20220815.130 之前的版本包含不當存取控制漏洞。 因此,惡意源起方可能會取得他們無權加入的會議的音訊和視訊饋送內容,並導致其他會議中斷。 受影響的產品:
來源: 由 Zoom 安全團隊舉報 |
|||||
|
ZSB-22019 | 08/17/2022 | macOS 版 Zoom Client for Meetings 的自動更新程式中的本機權限提升 | 高 | CVE-2022-28757 |
嚴重性: 高 CVSS 分數: 8.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
說明: macOS 版 (標準版和 IT 管理員版) 的 Zoom Client for Meetings 從 5.7.3 開始到 5.11.6 之前的版本在自動更新程序中包含漏洞。 本機低權限使用者可以利用此漏洞將其權限提升為 root。 受影響的產品:
來源: 由攻擊性安全的 Csaba Fitzl (theevilbit) 舉報 |
|||||
|
ZSB-22018 | 08/13/2022 | macOS 版 Zoom 產品的自動更新程式中的本機權限提升 [Updated 2022-09-13] | 高 | CVE-2022-28756 |
嚴重性: 高 CVSS 分數: 8.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
說明: macOS 版 (標準版和 IT 管理員版) 的 Zoom Client for Meetings 從 5.7.3 開始到 5.11.5 之前的版本,以及 macOS 版會議室專用 Zoom Rooms 5.11.6 之前的版本,在自動更新程序中包含漏洞。 本機低權限使用者可以利用此漏洞將其權限提升為 root。 受影響的產品:
來源: 提報者:Objective-See 的 Patrick Wardle |
|||||
|
ZSB-22017 | 08/09/2022 | macOS 版 Zoom Client for Meetings 中的本機權限提升 | 高 | CVE-2022-28751 |
嚴重性: 高 CVSS 分數: 8.8 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
說明: 5.11.3 版之前的 macOS 版 (標準版和 IT 管理員版) Zoom Client for Meetings 在更新過程中的套件簽名驗證中存在一個漏洞。 本機低權限使用者可以利用此漏洞將其權限提升為 root。 受影響的產品:
來源: 提報者:Objective-See 的 Patrick Wardle |
|||||
|
ZSB-22014 | 08/09/2022 | Zoom 內部部署:不當存取控制 | 高 |
CVE-2022-28753 CVE-2022-28754 |
嚴重性: 高 CVSS 分數: 7.1 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
說明: Zoom 內部部署會議連接器 MMR:4.8.129.20220714 之前的版本包含不當存取控制漏洞。 因此,惡意源起方可以加入他們有權加入的會議,而無需向其他與會者顯示,可允許自己從等候室進入會議,並可能成為主持人並導致其他會議中斷。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報 |
|||||
|
ZSB-22016 | 08/09/2022 | Zoom 用戶端中不當 URL 剖析 [Updated 2022-10-24] | 嚴重 | CVE-2022-28755 |
嚴重性: 嚴重 CVSS 分數: 9.6 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
說明: 5.11.0 版之前的 (Android、iOS、Linux、macOS 和 Windows 版) Zoom Client for Meetings 容易受到 URL 剖析漏洞的影響。 如果打開惡意的 Zoom 會議 URL,惡意連結可能會指示使用者連接到任意網路位址,從而導致其他攻擊,包括透過從任意路徑啟動可執行檔來遠端執行程式碼的可能性。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報 |
|||||
|
ZSB-22012 | 08/09/2022 | Zoom 內部部署:會議連接器中的堆疊緩衝區溢出 | 高 | CVE-2022-28750 |
嚴重性: 高 CVSS 分數: 7.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
說明: 4.8.20220419.112 版本之前的 Zoom 內部部署會議連接器區域控制器 (ZC) 無法正確剖析 STUN 錯誤代碼,這可能導致記憶體損壞,並可能允許惡意源起方使應用程式當機。 在早於 4.8.12.20211115 的版本中,還可以利用此漏洞執行任意程式碼。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報 |
|||||
|
ZSB-22011 | 06/14/2022 | 會議期間加入授權檢查不足 | 中等 | CVE-2022-28749 |
嚴重性: 中等 CVSS 分數: 6.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
說明: Zoom 內部部署會議連接器 MMR:4.8.113.20220526 之前的版本,無法正確檢查 Zoom 會議觀眾的權限。 因此,Zoom 等候室中的攻擊者,可以不經主持人同意就加入會議。 受影響的產品:
來源: 由 Zoom 攻擊性安全團隊舉報 |
|||||
|
ZSB-22010 | 06/14/2022 | Zoom 和 Zoom Rooms 設備的 Zoom Operner 安裝程式中發現 DLL 注入 | 高 | CVE-2022-22788 |
嚴重性: 高 CVSS 分數: 7.1 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
說明: Zoom Opener 安裝程式是尚未安裝 Zoom 會議用戶端的使用者試圖從啟動會議頁面加入會議時,所下載的安裝程式。 適用於 Zoom Client for Meetings 的 Zoom Opener 安裝程式 5.10.3 之前的版本,以及適用於 Windows 的會議室用的 Zoom Rooms 5.10.3 之前的版本,容易遭受 DLL 注入攻擊。 此漏洞可能遭利用於受害者的主機上執行任意程式碼。 受影響的產品:
來源: 由 James Tsz Ko Yeung 舉報 |
|||||
|
ZSB-22009 | 05/17/2022 | 在 Zoom Client for Meetings 中伺服器切換期間主機名稱驗證不足 | 中等 | CVE-2022-22787 |
嚴重性: 中等 CVSS 分數: 5.9 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
說明: 5.10.0 版本之前的 (Android、iOS、Linux、macOS 和 Windows 版) Zoom Client for Meetings 在伺服器切換請求期間無法正確驗證主機名稱。 此問題可用於更複雜的攻擊,欺騙毫無戒心的使用者用戶端在嘗試使用 Zoom 服務時連接到惡意伺服器。 受影響的產品:
來源: 由 Google Project Zero 的 Ivan Fratric 舉報 |
|||||
|
ZSB-22008 | 05/17/2022 | Windows 版 Zoom Client for Meetings 中的更新套件降級 | 高 | CVE-2022-22786 |
嚴重性: 高 CVSS 分數: 7.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
說明: 5.10.0 版本之前的 Windows 版 Zoom Client for Meetings 和 5.10.0 版本之前的 Windows 版會議室專用 Zoom Rooms 在更新過程中無法正確檢查安裝版本。 此問題可用於更複雜的攻擊,欺騙使用者將其 Zoom Client 降級為較不安全的版本。 受影響的產品:
來源: 由 Google Project Zero 的 Ivan Fratric 舉報 |
|||||
|
ZSB-22007 | 05/17/2022 | Zoom Client for Meetings 中的工作階段 Cookie 限制不當 | 中等 | CVE-2022-22785 |
嚴重性: 中等 CVSS 分數: 5.9 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L
說明: 5.10.0 版本之前的 (Android、iOS、Linux、macOS 和 Windows 版) Zoom Client for Meetings 無法將用戶端工作階段 Cookie 正確限制於 Zoom 網域。 此問題可用於更複雜的攻擊,將使用者的 Zoom 範圍工作階段 Cookie 傳送至非 Zoom 網域。 這可能會造成 Zoom 使用者遭到盜用。 受影響的產品:
來源: 由 Google Project Zero 的 Ivan Fratric 舉報 |
|||||
|
ZSB-22006 | 05/17/2022 | Zoom Client for Meetings 中不正確的 XML 剖析 | 高 | CVE-2022-22784 |
嚴重性: 高 CVSS 分數: 8.1 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
說明: 5.10.0 版本之前的 (Android、iOS、Linux、macOS 和 Windows 版) Zoom Client for Meetings 無法正確剖析 XMPP 訊息中的 XML 字節。 這會讓惡意使用者破壞目前的 XMPP 訊息內容並建立新的訊息內容,讓接收使用者的用戶端執行各種操作。 此問題可用於更複雜的攻擊,從伺服器偽造 XMPP 訊息。 受影響的產品:
來源: 由 Google Project Zero 的 Ivan Fratric 舉報 |
|||||
|
ZSB-22005 | 04/27/2022 | Zoom 內部部署會議服務發生處理記憶體暴露 | 高 | CVE-2022-22783 |
嚴重性: 高 CVSS 分數: 8.3 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H
說明: Zoom 內部部署會議連接器控制器版本 4.8.102.20220310 和內部部署會議連接器 MMR 版本 4.8.102.20220310 中的漏洞向連接的用戶端公開處理記憶體片段,被動攻擊者可能會觀察到這些漏洞。 受影響的產品:
來源: Zoom 攻擊性安全團隊 |
|||||
|
ZSB-22004 | 04/27/2022 | Windows Zoom 用戶端中的本機權限提升 | 高 | CVE-2022-22782 |
嚴重性: 高 CVSS 分數: 7.9 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H
說明: 5.9.7 版之前的 Windows 版 Zoom Client for Meetings、5.10.0 版之前的 Windows 版 Zoom Rooms 會議室、5.10.3 版之前的 Windows 版 Microsoft Outlook 專用 Zoom 外掛程式,以及版本 5.9.6 之前的 Zoom VDI Windows Meeting Client;在安裝程式修復操作期間容易受到本機權限提升問題的影響。 惡意源起方可能會利用此漏洞刪除系統層級檔案或資料夾,導致使用者主機機器上的完整性或可用性問題。 受影響的產品:
來源: 提報者:Zero Day Initiative |
|||||
|
ZSB-22003 | 04/27/2022 | macOS 版 Zoom Client for Meetings 中的更新套件降級 | 高 | CVE-2022-22781 |
嚴重性: 高 CVSS 分數: 7.5 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
說明: 5.9.6 版之前的 macOS 版 Zoom Client for Meetings (標準版和 IT 管理員版) 在更新過程中無法正確檢查套件版本。 這可能導致惡意源起方將毫無戒心的使用者已安裝的版本更新為安全性較低的版本。 受影響的產品:
來源: 提報者:Objective-See 的 Patrick Wardle |
|||||
|
ZSB-22002 | 02/08/2022 | Zoom Team Chat 容易受到 Zip Bombing 的影響 | 中等 | CVE-2022-22780 |
嚴重性: 中等 CVSS 分數: 4.7 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L
說明: Zoom Client for Meetings 聊天功能在以下產品版本中容易受到 Zip Bombing 攻擊的影響:Android 5.8.6 之前的版本、iOS 5.9.0 之前的版本、Linux 5.8.6 之前的版本、macOS 5.7.3 之前的版本,以及 Windows 5.6.3 之前的版本。 這種攻擊可能會耗盡系統資源,造成用戶端主機無法使用。 受影響的產品:
來源: 由 Walmart Global Tech 的 Johnny Yu 舉報 |
|||||
|
ZSB-22001 | 02/08/2022 | macOS 和 Windows 版 Keybase 用戶端中保留的爆炸訊息 | 低 | CVE-2022-22779 |
嚴重性: 低 CVSS 分數: 3.7 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
說明: Keybase Client macOS 和 Windows 版 5.9.0 之前的版本,無法正確移除使用者發起的爆炸訊息。 如果接收的使用者切換到非聊天功能,並在傳送使用者爆炸消息之前使主機處於睡眠狀態,將可能會發生上述情況。 這可能導致原本應已從使用者的裝置中刪除的敏感資訊洩漏。 受影響的產品:
來源: 由 Olivia O'Hara 舉報 |
|||||
|
ZSB-21022 | 12/14/2021 | 在 Windows 版 Keybase Client 中執行任意命令 | 中等 | CVE-2021-34426 |
嚴重性: 中等 CVSS 分數: 5.3 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
說明: 在 �Windows 版 Keybase Client 5.6.0 之前的版本中,使用者在命令列執行「keybase git lfs-config」命令時發現漏洞。 5.6.0 之前的版本中,含使用者 Git 存放庫寫入權限的惡意源起方,可利用此漏洞在使用者的本機系統上執行任意 Windows 命令。 受影響的產品:
來源: 提報者:RyotaK |
|||||
|
ZSB-21021 | 12/14/2021 | 在 Zoom Client for Meetings 聊天中偽造伺服器端請求 | 中等 | CVE-2021-34425 |
嚴重性: 中等 CVSS 分數: 4.7 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N
說明: (Android、iOS、Linux、macOS 和 Windows 版) Zoom Client for Meetings 5.7.3 之前的版本,在聊天的「連結預覽」功能中,包含偽造伺服器端請求的漏洞。 在 5.7.3 之前的版本中,如果使用者啟用聊天的「連結預覽」功能,惡意源起方會欺騙使用者向源起方無法直接觸及的 URL 傳送任意 HTTP GET 請求。 受影響的產品:
來源: 由 Walmart Global Tech 的 Johnny Yu 舉報 |
|||||
|
ZSB-21020 | 11/24/2021 | Zoom Client 和其他產品發生處理記憶體暴露 | 中等 | CVE-2021-34424 |
嚴重性: 中等 CVSS 分數: 5.3 CVSS 向量字串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
說明: 本佈告欄中「受影響的產品」區段所列出的產品中發現漏洞,此漏洞可能會暴露處理記憶體的狀態。 此問題可用來獲取任意區域的產品記憶體狀態。 來源: 由 Google Project Zero 的 Natalie Silvanovich 舉報 |
|||||
|
ZSB-21019 | 11/24/2021 | Zoom Client 和其他產品發生緩衝區溢位 | 高 | CVE-2021-34423 |
嚴重性: 高 CVSS 分數: 7.3 CVSS 向量字串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
說明: 本佈告欄中「受影響的產品」區段所列出的產品中發現緩衝區溢位漏洞。 此漏洞可能會允許惡意源起方損毀服務或應用程式,或者利用此漏洞執行任意程式碼。 來源: 資料來源:由 Google Project Zero 的 Natalie Silvanovich 舉報 |
|||||
|
ZSB-21018 | 11/09/2021 | Windows 版 Keybase Client 發生檔案名稱路徑穿越 | 高 | CVE-2021-34422 |
嚴重性: 高 CVSS 分數: 7.2 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
說明: Windows 版 Keybase Client 5.7.0 之前的版本,檢查上傳至團隊資料夾的檔案名稱時包含路徑穿越漏洞。 惡意使用者可以上傳含特製檔案名稱的檔案至共享的資料夾,允許使用者執行主機機器上不存在的應用程式。 如果惡意使用者透過 Keybase 用戶端公開資料夾的共享功能來利用此問題,則可能導致遠端程式碼執行。 受影響的產品:
來源: 由 m4t35z 舉報 |
|||||
|
ZSB-21017 | 11/09/2021 | Android 和 iOS 版 Keybase 用戶端中保留的爆炸訊息 | 低 | CVE-2021-34421 |
嚴重性: 低 CVSS 分數: 3.7 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
說明: Android 版 Keybase Client 5.8.0 之前的版本和 iOS 版 Keybase Client 5.8.0 之前的版本,如果接收者將聊天工作階段置於背景,而傳送者同時引爆訊息,則無法正確移除使用者發起的爆炸訊息。 這可能導致敏感資訊洩漏,而這些資訊原本應從客戶的裝置中移除。 受影響的產品:
來源: 由 Olivia O'Hara、John Jackson、Jackson Henry 和 Robert Willis 舉報 |
|||||
|
ZSB-21016 | 11/09/2021 | Zoom Windows 安裝檔案繞過可執行的簽名檔 | 中等 | CVE-2021-34420 |
嚴重性: 中等 CVSS 分數: 4.7 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N
說明: 適用於 Windows 安裝程式的 Zoom Client for Meetings 5.5.4 之前的版本,無法正確驗證副檔名為 .msi、.ps1 和 .bat 的簽名檔。 這可能導致惡意源起方在客戶的電腦上安裝惡意軟體。 受影響的產品:
來源: 由 ManoMano 的 Laurent Delosieres 舉報 |
|||||
|
ZSB-21015 | 11/09/2021 | Zoom Linux 用戶端中的 HTML 插入 | 低 | CVE-2021-34419 |
嚴重性: 低 CVSS 分數: 3.7 CVSS 向量字串: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N
說明: 在 Ubuntu Linux 版 Zoom Client for Meetings 5.1.0 之前的版本,會議中畫面分享的過程中,向使用者傳送遠端控制請求時,發現 HTML 插入的缺陷。 這可能會讓會議與會者成為社交工程攻擊的目標。 受影響的產品:
來源: 由 hackdefense 的 Danny de Weille 和 Rick Verdoes 舉報 |
|||||
|
ZSB-21014 | 11/09/2021 | 預先驗證的 Null 指標損毀內部部署網路控制台 | 中等 | CVE-2021-34418 |
嚴重性: 中等 CVSS 分數: 4.0 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 說明: 本佈告欄中「受影響的產品」區段所列出的產品,在網路控制台的登入服務中,無法在驗證時確認是否傳送 NULL 位元組。 這可能會導致登入服務損毀。 受影響的產品:
來源: 由 Jeremy Brown 舉報 |
|||||
|
ZSB-21013 | 11/09/2021 | 透過 MMR 的網路控制台,以根權限執行身分驗證的遠端命令 | 高 | CVE-2021-34417 |
嚴重性: 高 CVSS 分數: 7.9 CVSS 向量字串: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N 說明: 本佈告欄中「受影響的產品」區段所列出的產品,在 Web Portal 的網路代理頁面,無法確認在設定網路 Proxy 密碼請求時傳送的輸入。 這可能會導致透過 Web Portal 管理員遠端命令插入。 受影響的產品:
來源: 由 Jeremy Brown 舉報 |
|||||
|
ZSB-21012 | 09/30/2021 | 透過 Web Portal 針對內部部署影像執行遠端程式碼 | 中等 | CVE-2021-34416 |
嚴重性: 中等 CVSS 分數: 5.5 CVSS 向量字串: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N 說明: 針對 Zoom 內部部署會議連接器 4.6.360.20210325 之前的版本、Zoom 內部部署會議連接器 MMR 4.6.360.20210325 之前的版本、Zoom 內部部署錄製連接器 3.8.44.20210326 之前的版本、Zoom 內部部署虛擬會議室連接器 4.4.6752.20210326 之前的版本,及 Zoom 內部部署虛擬會議室連接器負載平衡器 2.5.5495.20210326,Web Portal 的網路位址管理設定,無法確認更新網路設定請求中所傳送的輸入,這可能導致透過 Web Portal 管理員對內部部署影像進行遠端命令插入。 受影響的產品:
來源: 由 Positive Technologies 的 Egor Dimitrenko 舉報 |
|||||
|
ZSB-21011 | 09/30/2021 | ZC 使用 PDU 導致許多資源分配損毀 | 高 | CVE-2021-34415 |
嚴重性: 高 CVSS 分數: 7.5 CVSS 向量字串: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 說明: 在 Zoom 內部部署會議連接器控制器 4.6.358.20210205 之前的版本中的 Zoom 控制器服務,無法確認網路封包傳入的 cnt 欄位,導致資源耗盡和系統損毀。 受影響的產品:
來源: 由 Positive Technologies 的 Nikita Abramov 舉報 |
|||||
|
ZSB-21010 | 09/30/2021 | 透過 Web Portal 網路 Proxy 設定,針對會議連接器遠端執行程式碼 | 中等 | CVE-2021-34414 |
嚴重性: 中等 CVSS 分數: 7.2 CVSS 向量字串: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 說明: 針對 Zoom 內部部署會議連接器控制器 4.6.348.20201217 之前的版本、Zoom 內部部署會議連接器 MMR 4.6.348.20201217 之前的版本、Zoom 內部部署錄製連接器 3.8.42.20200905 之前的版本、Zoom 內部部署虛擬會議室連接器 4.4.6620.20201110 之前的版本,及 Zoom 內部部署虛擬會議室連接器負載平衡器 2.5.5495.20210326 之前的版本,Web Portal 的網路 Proxy 頁面,無法確認更新網路 Proxy 設定請求中所傳送的輸入,這可能導致透過 Web Portal 管理員對內部部署影像進行遠端命令插入。 受影響的產品:
來源: 由 Positive Technologies 的 Egor Dimitrenko 舉報 |
|||||
|
ZSB-21009 | 09/30/2021 | Zoom macOS Outlook 外掛安裝程式本機權限提升 | 低 | CVE-2021-34413 |
嚴重性: 低 CVSS 分數: 2.8 CVSS 向量字串: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N 說明: 所有 Microsoft Outlook for macOS 的 Zoom 外掛程式:5.3.52553.0918 之前的版本,在外掛程式安裝的過程中,都包含檢查時間和使用時間 (TOC/TOU) 漏洞。 這可能會導致標準使用者將自己的惡意應用程式寫入外掛程式目錄中,允許惡意應用程式在獲得權限的環境下執行。 受影響的產品:
來源: 由 Lockheed Martin 的紅色團隊 (Red Team) 舉報 |
|||||
|
ZSB-21008 | 09/30/2021 | Windows 版 Zoom 安裝程式本機權限提升 | 中等 | CVE-2021-34412 |
嚴重性: 中等 CVSS 分數: 4.4 CVSS 向量字串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
說明: 所有 Windows 版 Zoom Client for Meetings:5.4.0 之前的版本,在安裝過程中有可能會啟動 Internet Explorer。 如果安裝程式使用較高的權限啟動 (例如:SCCM) 則可能導致本機權限提升。 受影響的產品:
來源: 由 Lockheed Martin 的紅色團隊 (Red Team) 舉報 |
|||||
|
ZSB-21007 | 09/30/2021 | Zoom Rooms 安裝程式本機權限提升 | 中等 | CVE-2021-34411 |
嚴重性: 中等 CVSS 分數: 4.4 CVSS 向量字串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
說明: 在 Windows 版 Zoom Rooms 會議室 5.3.0 之前的版本安裝過程中,有可能使用較高的權限啟動 Internet Explorer。 如果安裝程式使用較高的權限啟動 (例如:SCCM) 則可能導致本機權限提升。 受影響的產品:
來源: 由 Lockheed Martin 的紅色團隊 (Red Team) 舉報 |
|||||
|
ZSB-21004 | 09/30/2021 | Zoom MSI 安裝程式使用連結點提升寫入權限 | 高 | CVE-2021-34408 |
嚴重性: 高 CVSS 分數: 7.0 CVSS 向量字串: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
說明: 在 Windows 版 Zoom Client for Meetings 5.3.2 之前的版本安裝過程中,會建立使用者寫入目錄,使用連結點將位置重新導向至另一個位置。 這可以讓攻擊者覆寫受限使用者無法修改的檔案。 受影響的產品:
來源: 由 Lockheed Martin 的紅色團隊 (Red Team) 舉報 |
|||||
|
ZSB-21003 | 09/30/2021 | Windows Zoom 安裝程式繞過數位簽章 | 高 | CVE-2021-33907 |
嚴重性: 高 CVSS 分數: 7.0 CVSS 向量字串: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H
說明: 所有 Windows 版 Zoom Client for Meetings 5.3.0 之前的版本,在執行用戶端更新時,皆無法正確驗證用於簽署 .msi 檔案的認證資訊。 這可能會導致在較高權限環境中遠端執行程式碼。 受影響的產品:
來源: 由 Lockheed Martin 的紅色團隊 (Red Team) 舉報 |
|||||
|
ZSB-21002 | 08/13/2021 | 來自可擴展訊息及呈現協議 (XMPP) 的訊息未經檢查寫入靜態緩衝區,導致堆積溢位 | 高 | CVE-2021-30480 |
嚴重性: 高 CVSS 分數: 8.1 CVSS 向量字串: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H
說明: 所有 Zoom Client for Meetings 5.6.3 版以前的桌面版都存在堆積型緩衝區溢位的風險。 這項發現是溫哥華舉行的 2021 Pwn20wn 大會中的一部分,已經通報給 Zoom。 Pwn20wn 大會上展示的攻擊鏈,已經從 Zoom 基礎設施中的伺服器端變更,於 2021 年 4 月 9 日緩解此問題。 受影響的產品:
來源: 由 Daan Keuper 和 Thijs Alkemade 透過零時差計畫 (Zero Day Initiative) 中的競賽通報 |
|||||
|
ZSB-21001 | 03/26/2021 | 應用程式視窗畫面分享功能 | 中等 | CVE-2021-28133 |
嚴重性: 中等 CVSS 分數: 5.7 CVSS 向量字串: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
說明: Zoom Windows 與 Linux 用戶端的畫面分享功能受到安全漏洞的影響,當分享個別應用程式畫面時,如「參與分享者」最小化、最大化或關閉其他視窗時,其他與會者可能會短暫看見分享畫面使用者未明確開放分享的程式畫面內容。 受影響的產品:
來源: 發現者 Michael Stramez 與 Matthias Deeg。 |
|||||
|
ZSB-20002 | 08/14/2020 | Zoom 分享服務中的 Windows DLL | 高 | CVE-2020-9767 |
嚴重性: 高 CVSS 分數: 7.8 CVSS 向量字串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
說明: Zoom 分享服務所下載的動態連結程式庫 (以下稱「DLL」) 的相關漏洞,可能允許 Windows 本機使用者權限提高為 NT AUTHORITY/SYSTEM 使用者。 受影響的產品:
來源: Context Information Security 公司 Connor Scott |
|||||
|
ZSB-20001 | 05/04/2020 | Zoom IT 安裝程式 (適用 Windows) | 高 | CVE-2020-11443 |
嚴重性: 高 CVSS 分數: 基本:8.4 CVSS 向量字串: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
說明: 刪除檔案時,Zoom Windows 安裝程式處理連結點的方法存在漏洞,該漏洞可能允許 Windows 本機使用者刪除原本無法由使用者刪除的檔案。 受影響的產品:
來源: 感謝 Lockheed Martin 的紅色團隊 (Red Team)。 |
|||||
|
ZSB-19003 | 07/12/2019 | ZoomOpener 幕後執行程式 | 高 | CVE-2019-13567 |
嚴重性: 高 CVSS 分數: 基本:7.5 CVSS 向量字串: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
說明: Zoom macOS 用戶端中的漏洞讓攻擊者有機會將惡意軟體下載到受害者的裝置。 受影響的產品:
來源: 未知。 |
|||||
|
ZSB-19002 | 07/09/2019 | 預設視訊設定 | 低 | CVE-2019-13450 |
嚴重性: 低 CVSS 分數: 基本:3.1 CVSS 向量字串: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
說明: macOS Zoom 和 RingCentral 用戶端中的漏洞可能允許遠端、未授權的攻擊者在使用者攝影機啟動時強行開啟視訊通話。 受影響的產品:
來源: 發現者 Jonathan Leitschuh。 |
|||||
|
ZSB-19001 | 07/09/2019 | 阻斷服務攻擊 - macOS | 低 | CVE-2019-13449 |
嚴重性: 低 CVSS 分數: 基本:3.1 CVSS 向量字串: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
說明: macOS Zoom 用戶端中的漏洞可能允許遠端、未授權的攻擊者觸發受害者系統的阻斷服務條件。 受影響的產品:
來源: 發現者 Jonathan Leitschuh。 |
|||||
No results found |
請提供您的個人電子郵件地址以接收未來 Zoom 安全佈告欄的通知。 (附註:電子郵件別名將不會收到此通知。)