Trust Center Security, Privacy, Blogs Additional Resources

Boletines de seguridad

This page may be out of date while it is being translated, please refer to to the official English site for the latest security bulletins.

Todos los niveles de gravedad
  • Todos los niveles de gravedad
  • Crítica
  • Alta
  • Media
  • Baja
Todas las CVE
  • Todas las CVE
  • CVE-2023-39209
  • CVE-2023-39214
  • CVE-2023-39213
  • CVE-2023-39212
  • CVE-2023-39211
  • CVE-2023-39210
  • CVE-2023-39218
  • CVE-2023-39217
  • CVE-2023-39216
  • CVE-2023-36535
  • CVE-2023-36534
  • CVE-2023-36533
  • CVE-2023-36532
  • CVE-2023-36541
  • CVE-2023-36540
  • CVE-2023-36538
  • CVE-2023-36537
  • CVE-2023-36536
  • CVE-2023-34119
  • CVE-2023-34118
  • CVE-2023-34117
  • CVE-2023-34116
  • CVE-2023-36539
  • CVE-2023-34115
  • CVE-2023-34114
  • CVE-2023-34113
  • CVE-2023-34122
  • CVE-2023-34121
  • CVE-2023-34120
  • CVE-2023-28603
  • CVE-2023-28602
  • CVE-2023-28601
  • CVE-2023-28600
  • CVE-2023-28599
  • CVE-2023-28598
  • CVE-2023-28597
  • CVE-2023-28596
  • CVE-2023-22883
  • CVE-2023-22881
    CVE-2023-22882
  • CVE-2023-22880
  • CVE-2022-36930
  • CVE-2022-36929
  • CVE-2022-36928
  • CVE-2022-36926
    CVE-2022-36927
  • CVE-2022-36925
  • CVE-2022-36924
  • CVE-2022-28768
  • CVE-2022-28766
  • CVE-2022-28764
  • CVE-2022-28763
  • CVE-2022-28762
  • CVE-2022-28761
  • CVE-2022-28760
  • CVE-2022-28758
    CVE-2022-28759
  • CVE-2022-28757
  • CVE-2022-28756
  • CVE-2022-28751
  • CVE-2022-28753
    CVE-2022-28754
  • CVE-2022-28755
  • CVE-2022-28750
  • CVE-2022-28749
  • CVE-2022-22788
  • CVE-2022-22787
  • CVE-2022-22786
  • CVE-2022-22785
  • CVE-2022-22784
  • CVE-2022-22783
  • CVE-2022-22782
  • CVE-2022-22781
  • CVE-2022-22780
  • CVE-2022-22779
  • CVE-2021-34426
  • CVE-2021-34425
  • CVE-2021-34424
  • CVE-2021-34423
  • CVE-2021-34422
  • CVE-2021-34421
  • CVE-2021-34420
  • CVE-2021-34419
  • CVE-2021-34418
  • CVE-2021-34417
  • CVE-2021-34416
  • CVE-2021-34415
  • CVE-2021-34414
  • CVE-2021-34413
  • CVE-2021-34412
  • CVE-2021-34411
  • CVE-2021-34408
  • CVE-2021-33907
  • CVE-2021-30480
  • CVE-2021-28133
  • CVE-2020-9767
  • CVE-2020-11443
  • CVE-2019-13567
  • CVE-2019-13450
  • CVE-2019-13449
Buscar

Boletines de seguridad

Zoom no ofrece orientación sobre el impacto de las vulnerabilidades en clientes individuales debido a un Boletín de Seguridad de Zoom ni proporciona detalles adicionales sobre una vulnerabilidad. Recomendamos a los usuarios que se actualicen a la versión más reciente del software de Zoom para obtener las últimas correcciones y mejoras de seguridad.

ZSB Fecha Título Gravedad CVE (si corresponde)
ZSB-23041 08/08/2023 Cliente de escritorio de Zoom para Windows: validación inadecuada de datos de entrada Media CVE-2023-39209

Gravedad: Media

Puntuación CVSS: 5.9

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Descripción: Una validación inadecuada de datos de entrada en el cliente de escritorio de Zoom para Windows anterior a la versión 5.15.5 puede permitir que un usuario autenticado dé acceso a información a través de la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.15.5

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23039 08/08/2023 SDK del cliente de Zoom: exposición a información confidencial Alta CVE-2023-39214

Gravedad: Alta

Puntuación CVSS: 7.6

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

Descripción: La exposición de información confidencial en el SDK del cliente de Zoom anterior a la versión 5.15.5 puede permitir que un usuario autenticado habilite una denegación de servicio a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • SDK del cliente de Zoom para Windows anterior a la versión 5.15.5
  • SDK del cliente de Zoom para iOS anterior a la versión 5.15.5
  • SDK del cliente de Zoom para Android anterior a la versión 5.15.5
  • SDK del cliente de Zoom para macOS anterior a la versión 5.15.5
  • SDK del cliente de Zoom para Linux antes de la versión 5.15.5

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23038 08/08/2023 Cliente de escritorio de Zoom para Windows y cliente VDI de Zoom: neutralización inadecuada de elementos especiales Crítica CVE-2023-39213

Gravedad: Crítica

Puntuación CVSS: 9.6

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Descripción: La neutralización inadecuada de elementos especiales en el cliente de escritorio de Zoom para Windows y el cliente de VDI de Zoom anterior a la versión 5.15.2 puede permitir que un usuario no autenticado habilite una escalada de privilegios a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.15.2
  • Cliente de VDI de Zoom anterior a la versión 5.15.2

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23037 08/08/2023 Zoom Rooms para Windows: ruta de búsqueda no confiable Alta CVE-2023-39212

Gravedad: Alta

Puntuación CVSS: 7.9

Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Descripción: La ruta de búsqueda no confiable en Zoom Rooms para Windows anterior a la versión 5.15.5 puede permitir que un usuario autenticado habilite una denegación de servicio mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Rooms para Windows anterior a la versión 5.15.5

Fuente: Informado por sim0nsecurity.

ZSB-23036 08/08/2023 Cliente de escritorio de Zoom para Windows y Zoom Rooms para Windows: gestión inadecuada de privilegios Alta CVE-2023-39211

Gravedad: Alta

Puntuación CVSS: 8.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descripción: La gestión inadecuada de privilegios en el cliente de escritorio de Zoom para Windows y Zoom Rooms para Windows anterior a la versión 5.15.5 puede permitir que un usuario autenticado habilite una divulgación de información a través de acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Escritorio de Zoom para Windows anterior a la versión 5.15.5
  • Zoom Rooms para Windows anterior a la versión 5.15.5

Fuente: Informado por sim0nsecurity.

ZSB-23035 08/08/2023 SDK del cliente de Zoom para Windows: almacenamiento en texto claro de información confidencial Media CVE-2023-39210

Gravedad: Media

Puntuación CVSS: 5.5

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Descripción: El almacenamiento en texto claro de información confidencial en el SDK de cliente de Zoom para Windows anterior a la versión 5.15.0 puede permitir que un usuario autenticado habilite una divulgación de información mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • SDK del cliente de Zoom para Windows anterior a la versión 5.15.0

Fuente: Informado por sim0nsecurity.

ZSB-23034 08/08/2023 Clientes de Zoom: aplicación de la seguridad del servidor en el lado del cliente Media CVE-2023-39218

Gravedad: Media

Puntuación CVSS: 6.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N

Descripción: La aplicación del lado del cliente de la seguridad del lado del servidor en los clientes de Zoom anteriores a la versión 5.14.10 puede permitir que un usuario con privilegios habilite la divulgación de información a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.14.10
  • Cliente de escritorio de Zoom para macOS anterior a la versión 5.14.10
  • Cliente de escritorio de Zoom para Linux anterior a la versión 5.14.10
  • Anfitrión y complemento de VDI de Zoom para Windows anterior a la versión 5.14.10
  • Aplicación móvil de Zoom para Android anterior a la versión 5.14.10
  • Aplicación móvil de Zoom para iOS anterior a la versión 5.14.10
  • Zoom Rooms para iPad anterior a la versión 5.14.10
  • Zoom Rooms para Android anterior a la versión 5.14.10
  • Zoom Rooms para Windows anterior a la versión 5.14.10
  • Zoom Rooms for macOS anterior a la versión 5.14.10

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23033 08/08/2023 SDK de Zoom: validación inadecuada de datos de entrada Crítica CVE-2023-39217

Gravedad: Crítica

Puntuación CVSS: 5.3

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Descripción: Una validación de entrada inadecuada en el SDK de Zoom anterior a la versión 5.14.10 puede permitir que un usuario no autenticado habilite una denegación de servicio a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • SDK del cliente de Zoom para Windows anterior a la versión 5.14.10
  • SDK del cliente de Zoom para iOS anterior a la versión 5.14.10
  • SDK del cliente de Zoom para Android anterior a la versión 5.14.10
  • SDK del cliente de Zoom para macOS anterior a la versión 5.14.10
  • SDK del cliente de Zoom para Linux anterior a la versión 5.14.10

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23032 08/08/2023 Cliente de escritorio de Zoom para Windows: validación inadecuada de datos de entrada Crítica CVE-2023-39216

Gravedad: Crítica

Puntuación CVSS: 9.6

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Descripción: Una validación inadecuada de datos de entrada en el cliente de escritorio de Zoom para Windows anterior a la versión 5.14.7 puede permitir que usuario no autenticado habilite una escalada de privilegios a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.14.7

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23031 08/08/2023 Clientes de Zoom: aplicación de la seguridad del servidor en el lado del cliente Crítica CVE-2023-36535

Gravedad: Crítica

Puntuación CVSS: 7.1

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L

Descripción: La aplicación del lado del cliente de la seguridad del lado del servidor en los clientes de Zoom anteriores a la versión 5.14.10 puede permitir que un usuario autenticado habilite la divulgación de información a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom para Windows anteriores a la versión 5.14.10
  • Cliente de escritorio de Zoom para macOS anterior a la versión 5.14.10
  • Cliente de escritorio de Zoom para Linux anterior a la versión 5.14.10
  • Anfitrión y complemento de VDI de Zoom para Windows anterior a la versión 5.14.10
  • Aplicación móvil de Zoom para Android anterior a la versión 5.14.10
  • Aplicación móvil de Zoom para iOS anterior a la versión 5.14.10
  • Zoom Rooms para iPad anterior a la versión 5.14.10
  • Zoom Rooms para Android anterior a la versión 5.14.10
  • Zoom Rooms para Windows anterior a la versión 5.14.10
  • Zoom Rooms for macOS anterior a la versión 5.14.10

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23030 08/08/2023 Cliente de escritorio de Zoom para Windows: recorrido de la ruta Crítica CVE-2023-36534

Gravedad: Crítica

Puntuación CVSS: 9.3

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H

Descripción: El recorrido de la ruta en el cliente de escritorio de Zoom para Windows anterior a la versión 5.14.7 puede permitir que usuario no autenticado habilite una escalada de privilegios a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.14.7

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23029 08/08/2023 SDK de Zoom: consumo descontrolado de recursos Crítica CVE-2023-36533

Gravedad: Crítica

Puntuación CVSS: 7.1

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

Descripción: El consumo incontrolado de recursos en los SDK de Zoom anteriores a la versión 5.14.7 puede permitir que un usuario no autenticado habilite una denegación de servicio a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • SDK del cliente de Zoom para Windows anterior a la versión 5.14.7
  • SDK del cliente de Zoom para iOS anterior a la versión 5.14.7
  • SDK del cliente de Zoom para Android anterior a la versión 5.14.7
  • SDK del cliente de Zoom para macOS anterior a la versión 5.14.7
  • SDK del cliente de Zoom para Linux anterior a la versión 5.14.7

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23028 08/08/2023 Clientes de Zoom: desbordamiento del búfer Crítica CVE-2023-36532

Gravedad: Crítica

Puntuación CVSS: 5.9

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Descripción: El desbordamiento del búfer en los clientes Zoom anteriores a la versión 5.14.5 puede permitir que un usuario no autenticado habilite una denegación de servicio a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.14.5
  • Cliente de escritorio de Zoom para macOS anterior a la versión 5.14.5
  • Cliente de escritorio de Zoom para Linux anterior a la versión 5.14.5
  • Anfitrión y complemento de VDI de Zoom para Windows anterior a la versión 5.14.5
  • Aplicación móvil de Zoom para Android anterior a la versión 5.14.5
  • Aplicación móvil de Zoom para iOS anterior a la versión 5.14.5
  • Zoom Rooms para iPad anterior a la versión 5.14.5
  • Zoom Rooms para Android anterior a la versión 5.14.5
  • Zoom Rooms for Windows anterior a la versión 5.14.5
  • Zoom Rooms for macOS anterior a la versión 5.14.5

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23027 08/08/2023 Cliente de escritorio de Zoom para Windows: verificación insuficiente de la autenticidad de los datos Crítica CVE-2023-36541

Gravedad: Crítica

Puntuación CVSS: 8

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Descripción: Una verificación insuficiente de la autenticidad de los datos en el cliente de escritorio de Zoom para Windows anterior a la versión 5.14.5 puede permitir que un usuario autenticado habilite una escalada de privilegios a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.14.5

Fuente: Informado por sim0nsecurity.

ZSB-23026 08/08/2023 Cliente de escritorio de Zoom para Windows: ruta de búsqueda no confiable Crítica CVE-2023-36540

Gravedad: Crítica

Puntuación CVSS: 7.3

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Descripción: Una ruta de búsqueda no confiable en el instalador del cliente de escritorio de Zoom para Windows anterior a la versión 5.14.5 puede permitir que un usuario autenticado habilite una escalada de privilegios mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.14.5

Fuente: Informado por sim0nsecurity.

ZSB-23024 07/11/2023 Control de acceso inadecuado Crítica CVE-2023-36538

Gravedad: Crítica

Puntuación CVSS: 8.4

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Descripción: Un control de acceso inadecuado en Zoom Rooms for Windows anterior a la versión 5.15.0 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Rooms for Windows anterior a la versión 5.15.0

Fuente: Informado por sim0nsecurity.

ZSB-23023 07/11/2023 Gestión inadecuada de privilegios Crítica CVE-2023-36537

Gravedad: Crítica

Puntuación CVSS: 7.3

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Descripción: Una gestión inadecuada de privilegios en Zoom Rooms for Windows anterior a la versión 5.14.5 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Rooms for Windows anterior a la versión 5.14.5

Fuente: Informado por sim0nsecurity.

ZSB-23022 07/11/2023 Ruta de búsqueda no confiable Crítica CVE-2023-36536

Gravedad: Crítica

Puntuación CVSS: 8.2

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

Descripción: Una ruta de búsqueda no confiable en el instalador de Zoom Rooms for Windows anterior a la versión 5.15.0 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Rooms for Windows anterior a la versión 5.15.0

Fuente: Informado por sim0nsecurity.

ZSB-23021 07/11/2023 Archivo temporal poco seguro Crítica CVE-2023-34119

Gravedad: Crítica

Puntuación CVSS: 8.2

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

Descripción: Un archivo temporal poco seguro en el instalador de Zoom Rooms for Windows anterior a la versión 5.15.0 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Rooms for Windows anterior a la versión 5.15.0

Fuente: Informado por sim0nsecurity.

ZSB-23020 07/11/2023 Gestión inadecuada de privilegios Crítica CVE-2023-34118

Gravedad: Crítica

Puntuación CVSS: 7.3

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Descripción: Una gestión inadecuada de privilegios en Zoom Rooms for Windows anterior a la versión 5.14.5 puede permitir a un usuario autenticado habilitar una escalada de privilegios mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Rooms for Windows anterior a la versión 5.14.5

Fuente: Informado por sim0nsecurity.

ZSB-23019 07/11/2023 Recorrido relativo de la ruta Crítica CVE-2023-34117

Gravedad: Crítica

Puntuación CVSS: 3.3

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

Descripción: El recorrido relativo de la ruta en el SDK del cliente de Zoom anterior a la versión 5.15.0 puede permitir a un usuario no autorizado habilitar la divulgación de información mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • SDK del cliente de Zoom anterior a la versión 5.15.0

Fuente: Informado por Dimitrios Valsamaras de Microsoft.

ZSB-23018 07/11/2023 Validación inadecuada de datos de entrada Crítica CVE-2023-34116

Gravedad: Crítica

Puntuación CVSS: 8.2

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:H

Descripción: Una validación inadecuada de datos de entrada en el cliente de escritorio de Zoom para Windows anterior a la versión 5.15.0 puede permitir a usuario no autorizado habilitar una escalada de privilegios a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows anterior a la versión 5.15.0.

Fuente: Informado por sim0nsecurity.

ZSB-23025 06/29/2023 Exposición a información confidencial Crítica CVE-2023-36539

Gravedad: Crítica

Puntuación CVSS: 5.3

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

Descripción: La exposición de información destinada al cifrado por parte de algunos clientes de Zoom puede dar lugar a la divulgación de información confidencial.

Zoom cifra los mensajes de chat durante la reunión utilizando una clave por reunión y, después, transmite estos mensajes cifrados entre los dispositivos de los usuarios y Zoom utilizando el cifrado TLS. En los productos afectados, también se enviaba una copia de cada mensaje de chat durante la reunión cifrada únicamente mediante TLS y no con la clave por reunión, incluidos los mensajes que se enviaban durante las reuniones cifradas de extremo a extremo (E2EE).

Los usuarios pueden ayudar a mantener su seguridad aplicando las actualizaciones vigentes o descargando el software Zoom más reciente con todas las actualizaciones de seguridad actuales desde https://zoom.us/download, y evitar el uso del chat durante la reunión mientras estén en las versiones afectadas.

Productos afectados:

  • Cliente de escritorio de Zoom para Windows 5.15.0 y 5.15.1
  • Cliente de escritorio de Zoom para la versión de macOS 5.15.0 únicamente
  • Cliente de escritorio de Zoom para la versión de Linux 5.15.0 únicamente
  • Aplicación móvil de Zoom para la versión de iOS 5.15.0 o posterior
  • Aplicación móvil de Zoom para la versión de Android 5.15.0 únicamente
  • Zoom Rooms para la versión de Windows 5.15.0 únicamente
  • Zoom Rooms para la versión de MacOS 5.15.0 únicamente
  • Zoom Rooms para la versión de iPad 5.15.0 únicamente
  • Versión 5.15.0 o posterior del dispositivo de Zoom Phone únicamente
  • SDK de Zoom Meetings para la versión de Android 5.15.0 únicamente
  • SDK de Zoom Meetings para la versión de iOS 5.15.0 únicamente
  • SDK de Zoom Meetings para la versión de macOS 5.15.0 únicamente
  • SDK de Zoom Meetings para la versión de Windows 5.15.1 únicamente
  • SDK de Vídeo de Zoom para la versión de Windows 1.8.0 únicamente
  • SDK de vídeo de Zoom para la versión de macOS 1.8.0 únicamente
  • SDK de vídeo de Zoom para la versión de Android 1.8.0 únicamente
  • SDK de vídeo de Zoom para la versión de iOS 1.8.0 únicamente
  • SDK de vídeo de Zoom para la versión de Linux 1.8.0 únicamente

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom.

ZSB-23017 06/13/2023 Copia del búfer sin comprobación del tamaño de la entrada Crítica CVE-2023-34115

Gravedad: Crítica

Puntuación CVSS: 4.0

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Descripción: La copia del búfer sin comprobación del tamaño de la entrada en el SDK de Zoom Meetings anterior a la versión 5.13.0 puede permitir que un usuario autenticado habilite potencialmente una denegación de servicio mediante acceso local. Este problema puede provocar que el SDK de Zoom Meetings se bloquee y deba reiniciarse.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • SDK de Zoom Meetings anterior a la versión 5.13.0

Fuente: Informado por Eugene Lim

ZSB-23016 06/13/2023 Exposición del recurso a la esfera equivocada Crítica CVE-2023-34114

Gravedad: Crítica

Puntuación CVSS: 4.3

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N

Descripción: La exposición de recursos a una esfera incorrecta en los clientes Zoom for Windows y Zoom for macOS anteriores a la versión 5.14.10 puede permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom for Windows anterior a la versión 5.14.10
  • Zoom for macOS anterior a la versión 5.14.10

Fuente: Informado por Siddhi Katariya (chikorita)

ZSB-23015 06/13/2023 Verificación insuficiente de la autenticidad de los datos Crítica CVE-2023-34113

Gravedad: Crítica

Puntuación CVSS: 8

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Descripción: Una verificación insuficiente de la autenticidad de los datos en los clientes de Zoom for Windows anteriores a la versión 5.14.0 puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios a través del acceso a la red.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for Windows anteriores a la versión 5.14.0

Fuente: Informado por sim0nsecurity

ZSB-23014 06/13/2023 Validación inadecuada de datos de entrada Crítica CVE-2023-34122

Gravedad: Crítica

Puntuación CVSS: 7.3

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L

Descripción: Una validación inadecuada de datos de entrada en el instalador de los clientes de Zoom for Windows anteriores a la versión 5.14.0 puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios mediante acceso local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for Windows anteriores a la versión 5.14.0

Fuente: Informado por sim0nsecurity

ZSB-23013 06/13/2023 Validación inadecuada de datos de entrada Crítica CVE-2023-34121

Gravedad: Crítica

Puntuación CVSS: 4.9

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N

Descripción: Una validación inadecuada de datos de entrada en los clientes Zoom for Windows, Zoom Rooms y Zoom VDI Windows Meeting anteriores a la versión 5.14.0 puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios a través del acceso a la red

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for Windows anteriores a la versión 5.14.0
  • Dispositivos de Zoom Rooms for Windows anterior a la versión 5.14.0
  • Clientes de Zoom VDI Windows Meeting anteriores a la versión 5.14.0

Fuente: Informado por Mohit Rawat - ASPIA InfoTech

ZSB-23012 06/13/2023 Gestión inadecuada de privilegios Crítica CVE-2023-34120

Gravedad: Crítica

Puntuación CVSS: 8.7

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L

Descripción: La gestión inadecuada de privilegios en los clientes de Zoom for Windows, Zoom Rooms for Windows y Zoom VDI for Windows anteriores a la versión 5.14.0 puede permitir que un usuario autenticado habilite potencialmente una escalada de privilegios mediante acceso local. Los usuarios podrían utilizar privilegios de sistema de nivel superior que mantiene el cliente de Zoom para generar procesos con privilegios escalados.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for Windows anteriores a la versión 5.14.0
  • Dispositivos de Zoom Rooms for Windows anterior a la versión 5.14.0
  • Clientes de Zoom VDI Windows Meeting anteriores a la versión 5.14.0

Fuente: Informado por sim0nsecurity

ZSB-23011 06/13/2023 Control de acceso inadecuado en el instalador del cliente de VDI de Zoom Crítica CVE-2023-28603

Gravedad: Crítica

Puntuación CVSS: 7.7

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L

Descripción: El instalador del cliente de VDI de Zoom anterior a la versión 5.14.0 contiene una vulnerabilidad de control de acceso inadecuada. Un usuario malintencionado podría eliminar archivos locales sin los permisos adecuados.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Instalador de Zoom VDI Windows Meeting anterior a la versión 5.14.0

Fuente: Informado por sim0nsecurity

ZSB-23010 06/13/2023 Verificación inadecuada de la firma criptográfica en clientes de Zoom Crítica CVE-2023-28602

Gravedad: Crítica

Puntuación CVSS: 2.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Descripción: Los clientes de Zoom for Windows anteriores a la versión 5.13.5 contienen una vulnerabilidad de verificación inadecuada de firmas criptográficas. Un usuario malintencionado podría actualizar los componentes de cliente de Zoom a versiones anteriores.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for Windows anterior a la versión 5.13.5

Fuente: Informado por Kirin (Pwnrin)

ZSB-23009 06/13/2023 Restricción inadecuada de operaciones dentro de los límites de un búfer de memoria en clientes de Zoom Crítica CVE-2023-28601

Gravedad: Crítica

Puntuación CVSS: 2

Secuencia de vector CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

Descripción: Los clientes de Zoom for Windows anteriores a la versión 5.14.0 contienen una restricción inadecuada de las operaciones dentro de los límites de una vulnerabilidad del búfer de memoria. Un usuario malintencionado puede alterar el búfer de memoria protegido del cliente de Zoom y causar problemas de integridad en el cliente de Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for Windows anteriores a la versión 5.14.0

Fuente: Informado por sim0nsecurity

ZSB-23008 06/13/2023 Control de acceso inadecuado en clientes de Zoom Crítica CVE-2023-28600

Gravedad: Crítica

Puntuación CVSS: 6.6

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L

Descripción: Los clientes de Zoom for macOS anteriores a la versión 5.14.0 contienen una vulnerabilidad de control de acceso inadecuada. Un usuario malintencionado puede llegar a borrar o reemplazar archivos de cliente de Zoom y provocar una pérdida de integridad y disponibilidad del cliente de Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for macOS anteriores a la versión 5.14.0

Fuente: Informado por Koh M. Nakagawa (@tsunek0h)

ZSB-23007 06/13/2023 Vulnerabilidad de inyección de HTML en clientes de Zoom Crítica CVE-2023-28599

Gravedad: Crítica

Puntuación CVSS: 4.2

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

Descripción: Los clientes de Zoom anteriores a la versión 5.13.10 contienen una vulnerabilidad de inyección HTML. Un usuario malintencionado podría inyectar HTML en su nombre para mostrar, lo que podría llevar a la víctima a un sitio web malintencionado durante la creación de la reunión.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for Android, iOS, Linux, macOS y Windows anteriores a la versión 5.13.10

Fuente: Informado por Mohit Rawat - ASPIA InfoTech

ZSB-23006 06/13/2023 Inyección de HTML en cliente de Zoom para Linux Crítica CVE-2023-28598

Gravedad: Crítica

Puntuación CVSS: 7.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Descripción: Los clientes de Zoom para Linux anteriores a la versión 5.13.10 contienen una vulnerabilidad de inyección HTML. Si una víctima inicia un chat con un usuario malintencionado, podría provocar el bloqueo de la aplicación Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom para Linux anteriores a la versión 5.13.10

Fuente: Informado por Antoine Roly (aroly)

ZSB-23005 03/14/2023 Implementación incorrecta de límites de confianza para SMB en clientes de Zoom [Updated 2023-04-07] Crítica CVE-2023-28597

Gravedad: Crítica

Puntuación CVSS: 8.3

Secuencia de vector CVSS: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

Descripción: Los clientes de Zoom anteriores a la versión 5.13.5 contienen una vulnerabilidad en la implementación del límite de confianza. Si una víctima guarda una grabación local en una ubicación SMB y luego la abre utilizando un enlace del portal web de Zoom, un atacante situado en una red adyacente a la del cliente afectado podría configurar un servidor SMB malintencionado para que respondiera a las solicitudes del cliente. Esto haría que el cliente iniciara la carga de ejecutables controlados por el atacante. Esto podría dar lugar a que un atacante obtuviera acceso al dispositivo y a los datos de un usuario, y a la ejecución remota de código.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

*Cambios - 2023-04-07: Eliminación de Android y iOS de la sección «Productos afectados»

Productos afectados:

  • Clientes de Zoom (para Linux, macOS y Windows) anteriores a la versión 5.13.5
  • Clientes de Zoom Rooms (para Linux, macOS y Windows) anteriores a la versión 5.13.5
  • Clientes de Zoom VDI Windows Meeting anteriores a la versión 5.13.10

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB-23004 03/14/2023 Elevación de privilegios locales en los instaladores de Zoom for macOS Crítica CVE-2023-28596

Gravedad: Crítica

Puntuación CVSS: 5.2

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L

Descripción: Los instaladores de macOS del cliente de Zoom para administradores de TI anteriores a la versión 5.13.5 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad en una cadena de ataque durante el proceso de instalación para elevar sus privilegios a los de root.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Instaladores de macOS de Zoom Client for Meetings para administradores de TI anteriores a la versión 5.13.5

Fuente: Informado por Koh M. Nakagawa (tsunekoh)

ZSB-23003 03/14/2023 Elevación de privilegios locales en los instaladores de Zoom for Windows Crítica CVE-2023-22883

Gravedad: Crítica

Puntuación CVSS: 7.2

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H

Descripción: Los instaladores de Windows del cliente de Zoom para administradores de TI anteriores a la versión 5.13.5 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad en una cadena de ataque durante el proceso de instalación para elevar sus privilegios al usuario SYSTEM.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Instaladores de Windows de Zoom Client for Meetings para administradores de TI anteriores a la versión 5.13.5

Fuente: Informado por sim0nsecurity

ZSB-23002 03/14/2023 Denegación de servicio en clientes de Zoom Crítica CVE-2023-22881
CVE-2023-22882

Gravedad: Crítica

Puntuación CVSS: 6.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Descripción: Los clientes de Zoom anteriores a la versión 5.13.5 contienen una vulnerabilidad de análisis STUN. Un actor malintencionado podría enviar tráfico UDP especialmente diseñado a un cliente de Zoom afectado para provocar de forma remota el fallo del cliente, lo que causaría una denegación de servicio.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom (para Android, iOS, Linux, macOS y Windows) anteriores a la versión 5.13.5

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB-23001 03/14/2023 Divulgación de información en clientes de Zoom for Windows Crítica CVE-2023-22880

Gravedad: Crítica

Puntuación CVSS: 6.8

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N

Descripción: Los clientes de Zoom for Windows anteriores a la versión 5.13.3, los clientes de Zoom Rooms for Windows anteriores a la versión 5.13.5 y los clientes de Zoom VDI for Windows anteriores a la versión 5.13.1 contienen una vulnerabilidad de divulgación de información. Una actualización reciente del tiempo de ejecución de Microsoft Edge WebView2 utilizado por los clientes de Zoom afectados, transmitía texto al servicio de corrección ortográfica en línea de Microsoft en lugar de hacerlo a la corrección ortográfica local de Windows. La actualización de Zoom soluciona esta vulnerabilidad al desactivar la característica. La actualización del tiempo de ejecución de Microsoft Edge WebView2 al menos a la versión 109.0.1481.0 y el reinicio de Zoom solucionan esta vulnerabilidad al actualizar el comportamiento de telemetría de Microsoft.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Los clientes de Zoom for Windows anteriores a la versión 5.13.3
  • Los clientes de Zoom Rooms for Windows anteriores a la versión 5.13.3
  • Clientes de Zoom VDI for Windows anteriores a la versión de 5.13.1

Fuente: Informado por el equipo de Seguridad de Zoom

ZSB-22035 01/06/2023 Elevación de privilegios locales en los instaladores de Zoom Rooms for Windows Crítica CVE-2022-36930

Gravedad: Crítica

Puntuación CVSS: 8.2

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

Descripción: Los instaladores de Zoom Rooms for Windows anteriores a la versión 5.13.0 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad en una cadena de ataque para elevar sus privilegios al usuario SYSTEM.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Instaladores de Zoom Rooms for Windows anteriores a la versión 5.13.0

Fuente: Informado por sim0nsecurity

ZSB-22034 01/06/2023 Elevación de privilegios locales en los clientes de Zoom Rooms for Windows Crítica CVE-2022-36929

Gravedad: Crítica

Puntuación CVSS: 7.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Descripción: Los clientes de Zoom Rooms for Windows anteriores a la versión 5.12.7 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad en una cadena de ataque para elevar sus privilegios al usuario SYSTEM.
Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download

Productos afectados:

  • Los clientes de Zoom Rooms for Windows anteriores a la versión 5.12.7

Fuente: Informado por sim0nsecurity

ZSB-22033 01/06/2023 Recorrido de la ruta en clientes de Zoom for Android Crítica CVE-2022-36928

Gravedad: Crítica

Puntuación CVSS: 6.1

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N

Descripción: Los clientes de Zoom for Android anteriores a la versión 5.13.0 contienen una vulnerabilidad en el recorrido de la ruta. Una aplicación de terceros podría aprovechar esta vulnerabilidad para leer y escribir en el directorio de datos de la aplicación Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom for Android anteriores a la versión 5.13.0

Fuente: Informado por Dimitrios Valsamaras de Microsoft

ZSB-22032 01/06/2023 Elevación de privilegios locales en los clientes de Zoom Rooms for macOS Crítica CVE-2022-36926
CVE-2022-36927

Gravedad: Crítica

Puntuación CVSS: 8.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descripción: Los clientes de Zoom Rooms for macOS anteriores a la versión 5.11.3 contienen una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root.
Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Clientes de Zoom Rooms for macOS anteriores a la versión 5.11.3

Fuente: Informado por Kirin (Pwnrin)

ZSB-22031 01/06/2023 Generación de claves poco seguras para los clientes de Zoom Rooms para macOS Crítica CVE-2022-36925

Gravedad: Crítica

Puntuación CVSS: 4.4

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Descripción: Los clientes de Zoom Rooms for macOS anteriores a la versión 5.11.4 contienen un mecanismo de generación de claves poco seguro. La clave de cifrado utilizada para IPC entre el servicio daemon de Zoom Rooms y el cliente de Zoom Rooms se generó utilizando parámetros que podían obtenerse mediante una aplicación local con pocos privilegios. Esa clave se puede utilizar entonces para interactuar con el servicio daemon y ejecutar funciones con privilegios y causar una denegación de servicio local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Rooms for macOS anterior a la versión 5.11.4

Fuente: Informado por Kirin (Pwnrin)

ZSB-22030 11/15/2022 Elevación de privilegios locales en el instalador de Zoom Rooms para Windows Crítica CVE-2022-36924

Gravedad: Crítica

Puntuación CVSS: 8.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descripción: El instalador de Zoom Rooms para Windows anterior a la versión 5.12.6 contiene una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad durante el proceso de instalación para elevar sus privilegios al usuario SYSTEM.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Instalador de Zoom Rooms para Windows anterior a la versión 5.12.6

Fuente: Informado por sim0nsecurity

ZSB-22029 11/15/2022 Elevación de privilegios locales en el instalador de Zoom Client para macOS Crítica CVE-2022-28768

Gravedad: Crítica

Puntuación CVSS: 8.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descripción: El instalador de Zoom Client for Meetings para macOS (estándar y para administradores de TI) anterior a la versión 5.12.6 contiene una vulnerabilidad en la elevación de privilegios locales. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad durante el proceso de instalación para elevar sus privilegios a root.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Instalador de Zoom Client for Meetings para macOS (estándar y para administradores de TI) anterior a la versión 5.12.6

Fuente: Informado por Koh M. Nakagawa (tsunekoh)

ZSB-22027 11/15/2022 Inyección de DLL en los clientes de Zoom para Windows Crítica CVE-2022-28766

Gravedad: Crítica

Puntuación CVSS: 8.1

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L

Descripción: Las versiones de Windows de 32 bits de Zoom Client for Meetings anterior a la versión 5.12.6 y Zoom Rooms for Conference Room anterior a la versión 5.12.6 son susceptibles de un ataque de inyección de DLL. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del cliente de Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download

Productos afectados:

  • Zoom Client for Meetings para Windows (32 bits) antes de la versión 5.12.6
  • Zoom VDI Windows Meeting Client para Windows (32 bits) anterior a la versión 5.12.6
  • Zoom Rooms for Conference Room para Windows (32 bits) anteriores a la versión 5.12.6

Fuente: Informado por sim0nsecurity

ZSB-22025 11/10/2022 Exposición de información local en los clientes de Zoom Crítica CVE-2022-28764

Gravedad: Crítica

Puntuación CVSS: 3.3

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Descripción: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.12.6 es susceptible de una vulnerabilidad de exposición de información local.

Si no se borran datos de una base de datos SQL local después de finalizar una reunión y se utiliza una clave por dispositivo que no es lo suficientemente segura para cifrar esa base de datos, esto dará lugar a que un usuario malintencionado pueda obtener información de la reunión, como el chat durante la reunión para la reunión anterior a la que asistió desde esa cuenta de usuario local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.12.6
  • Clientes de Zoom VDI Windows Meeting anteriores a la versión 5.12.6
  • Zoom Rooms for Conference Room (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.12.6

Fuente: Informado por Christian Zäske de SySS GmbH

ZSB-22024 10/24/2022 Análisis incorrecto de URL en Zoom Clients Crítica CVE-2022-28763

Gravedad: Crítica

Puntuación CVSS: 8.8

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Descripción: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.12.2 es susceptible de una vulnerabilidad de análisis de URL. Si se abre una URL maliciosa de una Zoom Meeting, el enlace malicioso puede dirigir al usuario a conectarse a una dirección de red arbitraria, lo que da lugar a ataques adicionales, incluida la apropiación de sesiones.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.12.2
  • Clientes de Zoom VDI Windows Meeting anteriores a la versión 5.12.2
  • Zoom Rooms for Conference Room (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.12.2

Fuente: Informado por el equipo de Seguridad de Zoom

ZSB-22023 10/11/2022 Depuración de la configuración incorrecta del puerto en las Zoom Apps en Zoom Client for Meetings para macOS Crítica CVE-2022-28762

Gravedad: Crítica

Puntuación CVSS: 7.3

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L

Descripción: Zoom Client for Meetings para macOS (estándar y para Administrador de TI) a partir de la versión 5.10.6 y anterior a la 5.12.0 contiene un error de configuración del puerto de depuración. Cuando se habilita el contexto de representación en modo cámara como parte de la API de capas de Zoom App al ejecutar ciertas Zoom Apps, el cliente de Zoom abre un puerto de depuración local. Un usuario local malintencionado podría utilizar este puerto de depuración para conectarse y controlar Zoom Apps que se ejecutan en el Cliente de Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings para macOS (estándar y para Administrador de TI) a partir de la versión 5.10.6 y anterior a la 5.12.0

Fuente: Informado por el equipo de Seguridad de Zoom

ZSB-22022 10/11/2022 Implementaciones locales de Zoom: control de acceso incorrecto Crítica CVE-2022-28761

Gravedad: Crítica

Puntuación CVSS: 6.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Descripción: EL MMR del conector de reunión de Zoom local anterior a la versión 4.8.20220916.131 contiene una vulnerabilidad de control de acceso incorrecto. Como resultado, un actor malintencionado en una reunión o un seminario web a los que está autorizado a unirse podría impedir que los participantes reciban audio y vídeo y provocar interrupciones en la reunión.

En el caso de las implementaciones locales de Zoom, los administradores de TI pueden ayudar a mantener el software de Zoom actualizado de la siguiente manera: https://support.zoom.us/hc/en-us/articles/360043960031

Productos afectados:

  • MMR del Conector de reunión local de Zoom antes de la versión 4.8.20220916.131

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB-22021 09/13/2022 Implementaciones locales de Zoom: control de acceso incorrecto Crítica CVE-2022-28760

Gravedad: Crítica

Puntuación CVSS: 6.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Descripción: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.20220815.130 contiene una vulnerabilidad de control de acceso incorrecto. En consecuencia, un actor malintencionado puede unirse a una reunión a la que está autorizado sin aparecer ante los demás participantes.

En el caso de las implementaciones locales de Zoom, los administradores de TI pueden ayudar a mantener el software de Zoom actualizado de la siguiente manera: https://support.zoom.us/hc/en-us/articles/360043960031

Productos afectados:

  • MMR del conector de reunión local de Zoom antes de la versión 4.8.20220815.130

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB-22020 09/13/2022 Implementaciones locales de Zoom: control de acceso incorrecto Crítica CVE-2022-28758
CVE-2022-28759

Gravedad: Crítica

Puntuación CVSS: 8.2

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

Descripción: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.20220815.130 contiene una vulnerabilidad de control de acceso incorrecto. Como resultado, un actor malintencionado podría obtener la transmisión de audio y vídeo de una reunión a la que no estaba autorizado a unirse y causar otras interrupciones en la reunión.

En el caso de las implementaciones locales de Zoom, los administradores de TI pueden ayudar a mantener el software de Zoom actualizado de la siguiente manera: https://support.zoom.us/hc/en-us/articles/360043960031

Productos afectados:

  • MMR del conector de reunión local de Zoom antes de la versión 4.8.20220815.130

Fuente: Informado por el equipo de Seguridad de Zoom

ZSB-22019 08/17/2022 Elevación de privilegios locales en el actualizador automático para Zoom Client for Meetings para macOS Crítica CVE-2022-28757

Gravedad: Crítica

Puntuación CVSS: 8.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descripción: El Zoom Client for Meetings para macOS (estándar y para el administrador de TI) a partir de la versión 5.7.3 y antes de la 5.11.6 contiene una vulnerabilidad en el proceso de actualización automática. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root.

Nota: Este problema permite omitir el parche emitido en la versión 5.11.5 para solucionar CVE-2022-28756.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones existentes o descargando el último software de Zoom con todas las actualizaciones de seguridad actuales desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings para macOS (estándar y para administradores de TI) a partir de la versión 5.7.3 y antes de la versión 5.11.6

Fuente: Informado por Csaba Fitzl (theevilbit) de Seguridad Ofensiva

ZSB-22018 08/13/2022 Elevación de privilegios locales en el actualizador automático para productos de Zoom para macOS [Updated 2022-09-13] Crítica CVE-2022-28756

Gravedad: Crítica

Puntuación CVSS: 8.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descripción: El Zoom Client for Meetings para macOS (estándar y para administrador de TI) a partir de la versión 5.7.3 y antes de la 5.11.5 y Zoom Rooms for Conference Room para macOS antes de la versión 5.11.6 contiene una vulnerabilidad en el proceso de actualización automática. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

*Cambios, 2022-09-13: Se ha actualizado el título, la descripción y se ha añadido Zoom Rooms a la sección «Productos afectados».

Productos afectados:

  • Zoom Client for Meetings para macOS (estándar y para administradores de TI) a partir de la versión 5.7.3 y antes de la versión 5.11.5
  • Zoom Rooms for Conference Room para macOS antes de la versión 5.11.6

Fuente: Informado por Patrick Wardle de Objective-See

ZSB-22017 08/09/2022 Elevación de privilegios locales en Zoom Client for Meetings para macOS Crítica CVE-2022-28751

Gravedad: Crítica

Puntuación CVSS: 8.8

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Descripción: El Zoom Client for Meetings para macOS (estándar y para administrador de TI) anterior a la versión 5.11.3 contiene una vulnerabilidad en la validación de la firma del paquete durante el proceso de actualización. Un usuario local con pocos privilegios podría aprovechar esta vulnerabilidad para elevar sus privilegios a root.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings para macOS (estándar y para administradores de TI) antes de la versión 5.11.3

Fuente: Informado por Patrick Wardle de Objective-See

ZSB-22014 08/09/2022 Implementaciones locales de Zoom: control de acceso incorrecto Crítica CVE-2022-28753
CVE-2022-28754

Gravedad: Crítica

Puntuación CVSS: 7.1

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N

Descripción: EL MMR del conector de reunión de Zoom local antes de la versión 4.8.129.20220714 contiene una vulnerabilidad de control de acceso incorrecto. En consecuencia, un actor malintencionado puede unirse a una reunión a la que está autorizado sin aparecer ante los demás participantes, puede admitirse a sí mismo en la reunión desde la sala de espera y puede convertirse en anfitrión y causar otras interrupciones en la reunión.

En el caso de las implementaciones locales de Zoom, los administradores de TI pueden ayudar a mantener el software de Zoom actualizado de la siguiente manera: https://support.zoom.us/hc/en-us/articles/360043960031

Productos afectados:

  • MMR del conector de reunión local de Zoom antes de la versión 4.8.129.20220714

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB-22016 08/09/2022 Análisis incorrecto de URL en Zoom Clients [Updated 2022-10-24] Crítica CVE-2022-28755

Gravedad: Crítica

Puntuación CVSS: 9.6

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Descripción: El Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.11.0 es susceptible de una vulnerabilidad de análisis de URL. Si se abre una URL maliciosa de una Zoom Meeting, el enlace malicioso puede dirigir al usuario a conectarse a una dirección de red arbitraria, lo que da lugar a ataques adicionales, incluida la posibilidad de ejecución remota de código mediante el lanzamiento de ejecutables desde rutas arbitrarias.

* Cambios - 24/10/2022: Se ha añadido Zoom Rooms a la sección «Productos afectados».

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.11.0

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB-22012 08/09/2022 Implementaciones locales de Zoom: desbordamiento del búfer de pila en el conector de reunión Crítica CVE-2022-28750

Gravedad: Crítica

Puntuación CVSS: 7.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Descripción: El controlador de zona (ZC) del conector de reunión local de Zoom antes de la versión 4.8.20220419.112 no analiza correctamente los códigos de error STUN, lo que puede dar lugar a la corrupción de la memoria y podría permitir a un actor malintencionado bloquear la aplicación. En versiones anteriores a 4.8.12.20211115, esta vulnerabilidad también podría aprovecharse para ejecutar código arbitrario.

En el caso de las implementaciones locales de Zoom, los administradores de TI pueden ayudar a mantener el software de Zoom actualizado siguiendo esta guía: https://support.zoom.us/hc/en-us/articles/360043960031

Productos afectados:

  • Controlador de zona (ZC) del conector de reunión local de Zoom antes de la versión 4.8.20220419.112

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB-22011 06/14/2022 Comprobación de autorización insuficiente al unirse a la reunión Crítica CVE-2022-28749

Gravedad: Crítica

Puntuación CVSS: 6.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Descripción: El conector de reunión local de Zoom MMR antes de la versión 4.8.113.20220526 no comprueba correctamente los permisos de un asistente a una Zoom Meeting. Como resultado, un agente de amenaza en la sala de espera del Zoom puede unirse a la reunión sin el consentimiento del anfitrión.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Conectores de reuniones locales antes de la versión 4.8.113.20220526

Fuente: Informado por el equipo de Seguridad Ofensiva de Zoom

ZSB- 22010 06/14/2022 Inyección de DLL en el instalador de Zoom Opener para clientes de Zoom y Zoom Rooms Crítica CVE-2022-22788

Gravedad: Crítica

Puntuación CVSS: 7.1

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Descripción: El instalador de Zoom Opener es descargado por un usuario desde la página Iniciar reunión cuando intenta unirse a una reunión sin tener instalado el cliente de Zoom Meetings. El instalador de Zoom Opener para Zoom Client for Meetings antes de la versión 5.10.3 y Zoom Rooms for Conference Room para Windows antes de la versión 5.10.3 son susceptibles de un ataque de inyección de DLL. Esta vulnerabilidad podría utilizarse para ejecutar código arbitrario en el host de la víctima.

Los usuarios pueden ayudar a mantener la seguridad eliminando las versiones anteriores del instalador de Zoom Opener y ejecutando la última versión del instalador de Zoom Opener desde el botón «Descargar ahora» de la página «Iniciar reunión». Los usuarios también pueden protegerse descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings para Windows antes de la versión 5.10.3
  • Todo Zoom Rooms for Conference Room para Windows anterior a la versión 5.10.3

Fuente: Informado por James Tsz Ko Yeung

ZSB-22009 05/17/2022 Validación insuficiente del nombre de host durante el cambio de servidor en Zoom Client for Meetings Crítica CVE-2022-22787

Gravedad: Crítica

Puntuación CVSS: 5.9

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Descripción: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0 no puede validar correctamente el nombre de host durante una solicitud de cambio de servidor. Este problema podría utilizarse en un ataque más sofisticado para engañar al cliente de un usuario desprevenido para que se conecte a un servidor malicioso cuando intente utilizar los servicios de Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0

Fuente: Informado por Ivan Fratric de Google Project Zero

ZSB-22008 05/17/2022 Descenso de categoría del paquete de actualización en el Zoom Client for Meetings para Windows Crítica CVE-2022-22786

Gravedad: Crítica

Puntuación CVSS: 7.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Descripción: Zoom Client for Meetings para Windows antes de la versión 5.10.0 y Zoom Rooms for Conference Room para Windows antes de la versión 5.10.0 no comprueban correctamente la versión de instalación durante el proceso de actualización. Este problema podría ser utilizado en un ataque más sofisticado para engañar a un usuario y hacer que cambie su Zoom Desktop Client a una versión menos segura.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.10.0
  • Todo Zoom Rooms for Conference Room para Windows antes de la versión 5.10.0

Fuente: Informado por Ivan Fratric de Google Project Zero

ZSB-22007 05/17/2022 Cookies de sesión incorrectamente restringidas en Zoom Client for Meetings Crítica CVE-2022-22785

Gravedad: Crítica

Puntuación CVSS: 5.9

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:L

Descripción: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0 no restringe correctamente las cookies de sesión del cliente a los dominios de Zoom. Este problema podría ser utilizado en un ataque más sofisticado para enviar las cookies de sesión de un usuario de Zoom a un dominio que no sea de Zoom. Esto podría permitir la suplantación de un usuario de Zoom.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0

Fuente: Informado por Ivan Fratric de Google Project Zero

ZSB- 22006 05/17/2022 Análisis incorrecto de XML en Zoom Client for Meetings Crítica CVE-2022-22784

Gravedad: Crítica

Puntuación CVSS: 8.1

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

Descripción: Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.10.0 no analiza correctamente las estrofas XML en los mensajes XMPP. Esto puede permitir a un usuario malintencionado salirse del contexto actual del mensaje XMPP y crear un nuevo contexto de mensaje para que el cliente del usuario receptor realice diversas acciones. Este problema podría ser utilizado en un ataque más sofisticado para falsificar mensajes XMPP desde el servidor.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) antes de la versión 5.10.0

Fuente: Informado por Ivan Fratric de Google Project Zero

ZSB- 22005 04/27/2022 Exposición de la memoria del proceso en los servicios de reuniones locales de Zoom Crítica CVE-2022-22783

Gravedad: Crítica

Puntuación CVSS: 8.3

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/CR:H

Descripción: Una vulnerabilidad en el controlador del conector de reunión local de Zoom versión 4.8.102.20220310 y el MMR del conector de reunión local versión 4.8.102.20220310 expone fragmentos de memoria del proceso a clientes conectados, que un atacante pasivo podría observar.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes.

Productos afectados:

  • Controlador del conector de reunión local de Zoom versión 4.8.102.20220310
  • MMR del conector de reunión local de Zoom versión 4.8.102.20220310

Fuente: Equipo de seguridad ofensiva de Zoom

ZSB-22004 04/27/2022 Elevación de privilegios local en los Zoom Client de Windows Crítica CVE-2022-22782

Gravedad: Crítica

Puntuación CVSS: 7.9

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H

Descripción: El Zoom Client for Meetings para Windows anterior a la versión 5.9.7, Zoom Rooms para sala de conferencias para Windows anterior a la versión 5.10.0, complementos de Zoom para Microsoft Outlook para Windows anterior a la versión 5.10.3 y Zoom VDI Windows Meeting Clients para Windows anteriores a la versión 5.9.6 eran susceptibles de un problema de elevación de privilegios local durante la operación de reparación del instalador. Un actor malintencionado podría utilizar esto para eliminar potencialmente archivos o carpetas a nivel de sistema, y ocasionar problemas de integridad o disponibilidad en la máquina de anfitrión del usuario.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a 5.9.7
  • Todas las versiones de Zoom Rooms para sala de conferencias para Windows anteriores a la versión 5.10.0
  • Todas las versiones de complementos de Zoom para Microsoft Outlook para Windows anteriores a la versión 5.10.3
  • Todas las versiones de clientes de Zoom VDI Windows Meeting anteriores a la versión 5.9.6

Fuente: Informado por Zero Day Initiative

ZSB-22003 04/27/2022 Descenso de categoría del paquete de actualización en el Zoom Client for Meetings para macOS Crítica CVE-2022-22781

Gravedad: Crítica

Puntuación CVSS: 7.5

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Descripción: El Zoom Client for Meetings para macOS (estándar y para administradores de TI) anterior a la versión 5.9.6 no ha podido verificar correctamente la versión del paquete durante el proceso de actualización. Esto podría llevar a que un actor malintencionado actualice la versión actualmente instalada de un usuario desprevenido a una versión menos segura.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de Zoom Client for Meetings para macOS (estándar y para administradores de TI) anteriores a la versión 5.9.6

Fuente: Informado por Patrick Wardle de Objective-See

ZSB-22002 02/08/2022 Zoom Team Chat susceptible a ataques de bombas de Zip Crítica CVE-2022-22780

Gravedad: Crítica

Puntuación CVSS: 4.7

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L

Descripción: La funcionalidad de chat de Zoom Client for Meetings era susceptible a ataques de bombas de Zip en las siguientes versiones del producto: Android anterior a la versión 5.8.6, iOS anterior a la versión 5.9.0, Linux anterior a la versión 5.8.6, macOS anterior a la versión 5.7.3 y Windows anterior a la versión 5.6.3. Esto podía provocar problemas de disponibilidad en el host del cliente al agotar los recursos del sistema.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de Zoom Client for Meetings para Android anteriores a la versión 5.8.6
  • Todas las versiones de Zoom Client for Meetings para iOS anteriores a la versión 5.9.0
  • Todas las versiones de Zoom Client for Meetings para Linux anteriores a la versión 5.8.6
  • Todas las versiones de Zoom Client for Meetings para macOS anteriores a la versión 5.7.3
  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.6.3

Fuente: Informado por Johnny Yu de Walmart Global Tech

ZSB-22001 02/08/2022 Mensajes explotados retenidos en Keybase Client para macOS y Windows Crítica CVE-2022-22779

Gravedad: Crítica

Puntuación CVSS: 3.7

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Descripción: Las versiones de Keybase Client para macOS y Windows anteriores a la versión 5.9.0 no eliminan correctamente los mensajes explotados iniciados por un usuario. Esto puede ocurrir si el usuario receptor cambia a una característica que no sea de chat y pone al host en estado de suspensión antes de que el usuario emisor explote los mensajes. Esto podría conducir a la divulgación de información confidencial que debía ser eliminada del sistema de archivos del usuario.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Keybase con todas las actualizaciones de seguridad vigentes desde https://keybase.io/download.

Productos afectados:

  • Todas las versiones de Keybase Client para macOS y Windows anteriores a la versión 5.9.0

Fuente: Reportado por Olivia O'Hara

ZSB-21022 12/14/2021 Ejecución arbitraria de comandos en Keybase Client para Windows Crítica CVE-2021-34426

Gravedad: Crítica

Puntuación CVSS: 5.3

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

Descripción: Se descubrió una vulnerabilidad en las versiones de Keybase Client para Windows anteriores a la versión 5.6.0 cuando un usuario ejecutaba el comando "keybase git lfs-config" en la línea de comandos. En versiones anteriores a la 5.6.0, un actor malintencionado con acceso de escritura al repositorio Git de un usuario podía aprovechar esta vulnerabilidad para ejecutar potencialmente comandos arbitrarios de Windows en el sistema local de un usuario.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Keybase con todas las actualizaciones de seguridad vigentes desde https://keybase.io/download.

Productos afectados:

  • Todas las versiones de Keybase Client para Windows anteriores a la versión 5.6.0

Fuente: Informado por RyotaK

ZSB-21021 12/14/2021 Falsificación de solicitudes del lado del servidor en el chat de Zoom Client for Meetings Crítica CVE-2021-34425

Gravedad: Crítica

Puntuación CVSS: 4.7

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N

Descripción: Las versiones de Zoom Client for Meetings anteriores la versión 5.7.3 (para Android, iOS, Linux, macOS y Windows) contienen una vulnerabilidad de falsificación de solicitudes del lado del servidor en la funcionalidad de "vista previa del enlace" del chat. En las versiones anteriores a la 5.7.3, si un usuario habilitaba la característica de "vista previa del enlace" del chat, un actor malintencionado podía engañar al usuario para que enviara solicitudes de HTTP GET arbitrarias a URL a las que el actor no podía acceder directamente.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anteriores a la versión 5.7.3

Fuente: Informado por Johnny Yu de Walmart Global Tech

ZSB-21020 11/24/2021 Exposición de la memoria del proceso en Zoom Client y otros productos Crítica CVE-2021-34424

Gravedad: Crítica

Puntuación CVSS: 5.3

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Descripción: Se descubrió una vulnerabilidad en los productos que se enumeran en la sección "Productos afectados" de este boletín que, potencialmente, permitía exponer el estado de la memoria del proceso. Esta vulnerabilidad podría utilizarse para obtener, potencialmente, información sobre segmentos arbitrarios de la memoria del producto.

Zoom ha solucionado este problema en las últimas versiones de los productos que se enumeran en la siguiente sección. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes.

Productos afectados:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.8.4
  • Zoom Client for Meetings para Blackberry (para Android y iOS) antes de la versión 5.8.1
  • Zoom Client for Meetings para intune (para Android y iOS) antes de la versión 5.8.4
  • Zoom Client for Meetings para Chrome OS antes de la versión 5.0.1
  • Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5.8.3
  • Controladores de Zoom Rooms (para Android, iOS, y Windows) antes de la versión 5.8.3
  • Zoom VDI Windows Meeting Client antes de la versión 5.8.4
  • Complementos de Zoom VDI Azure Virtual Desktop (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5.8.4.21112
  • Complementos de Zoom VDI Citrix (para Windows x86 o x64, instalador y desinstalador universal de Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112
  • Complementos de Zoom VDI VMware (para el instalador y desinstalador universal de Windows x86 o x64, Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112
  • SDK de Zoom Meeting para Android antes de la versión 5.7.6.1922
  • SDK de Zoom Meeting para iOS antes de la versión 5.7.6.1082
  • SDK de Zoom Meeting para Windows antes de la versión 5.7.6.1081
  • SDK de Zoom Meeting para Mac antes de la versión 5.7.6.1340
  • SDK de vídeo de Zoom (para Android, iOS, macOS y Windows) antes de la versión 1.1.2
  • Conector de reunión local de Zoom antes de la versión 4.8.12.20211115
  • MMR del Conector de reunión local de Zoom antes de la versión 4.8.12.20211115
  • Conector de grabación local de Zoom antes de la versión 5.1.0.65.20211116
  • Conector de sala virtual local de Zoom antes de la versión 4.4.7266.20211117
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5692.20211117
  • Zproxy híbrido de Zoom antes de la versión 1.0.1058.20211116
  • MMR híbrido de Zoom antes de la versión 4.6.20211116.131_x86-64

Fuente: Informado por Natalie Silvanovich de Google Project Zero

ZSB-21019 11/24/2021 Desbordamiento del búfer en Zoom Client y otros productos Crítica CVE-2021-34423

Gravedad: Crítica

Puntuación CVSS: 7.3

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Descripción: Se descubrió una vulnerabilidad de desbordamiento del búfer en los productos que se enumeran en la sección "Productos afectados" de este boletín. Esto puede permitir, potencialmente, que un actor malintencionado bloquee el servicio o la aplicación, o aproveche esta vulnerabilidad para ejecutar código arbitrario.

Zoom ha solucionado este problema en las últimas versiones de los productos que se enumeran en la siguiente sección. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes.

Productos afectados:

  • Zoom Client for Meetings (para Android, iOS, Linux, macOS y Windows) anterior a la versión 5.8.4
  • Zoom Client for Meetings para Blackberry (para Android y iOS) antes de la versión 5.8.1
  • Zoom Client for Meetings para intune (para Android y iOS) antes de la versión 5.8.4
  • Zoom Client for Meetings para Chrome OS antes de la versión 5.0.1
  • Zoom Rooms for Conference Room (para Android, AndroidBali, macOS y Windows) antes de la versión 5.8.3
  • Controladores de Zoom Rooms (para Android, iOS, y Windows) antes de la versión 5.8.3
  • Zoom VDI Windows Meeting Client antes de la versión 5.8.4
  • Complementos de Zoom VDI Azure Virtual Desktop (para Windows x86 o x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) antes de la versión 5.8.4.21112
  • Complementos de Zoom VDI Citrix (para Windows x86 o x64, instalador y desinstalador universal de Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112
  • Complementos de Zoom VDI VMware (para el instalador y desinstalador universal de Windows x86 o x64, Mac, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) antes de la versión 5.8.4.21112
  • SDK de Zoom Meeting para Android antes de la versión 5.7.6.1922
  • SDK de Zoom Meeting para iOS antes de la versión 5.7.6.1082
  • SDK de Zoom Meeting para macOS antes de la versión 5.7.6.1340
  • SDK de Zoom Meeting para Windows antes de la versión 5.7.6.1081
  • SDK de vídeo de Zoom (para Android, iOS, macOS y Windows) antes de la versión 1.1.2
  • Controlador del Conector de reunión local de Zoom antes de la versión 4.8.12.20211115
  • MMR del Conector de reunión local de Zoom antes de la versión 4.8.12.20211115
  • Conector de grabación local de Zoom antes de la versión 5.1.0.65.20211116
  • Conector de sala virtual local de Zoom antes de la versión 4.4.7266.20211117
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5692.20211117
  • Zproxy híbrido de Zoom antes de la versión 1.0.1058.20211116
  • MMR híbrido de Zoom antes de la versión 4.6.20211116.131_x86-64

Fuente: Fuente: Informado por Natalie Silvanovich de Google Project Zero

ZSB-21018 11/09/2021 Path traversal de los nombres de archivo en Keybase Client para Windows Crítica CVE-2021-34422

Gravedad: Crítica

Puntuación CVSS: 7.2

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

Descripción: Las versiones de Keybase Client para Windows anteriores a la versión 5.7.0 contienen una vulnerabilidad de path traversal al comprobar el nombre de un archivo cargado en una carpeta de equipo. Un usuario malintencionado podría cargar un archivo en una carpeta compartida con un nombre de archivo especialmente diseñado que podría permitirle ejecutar una aplicación que no estaba prevista en su equipo host. Si un usuario malintencionado aprovecha este problema con la característica de uso compartido de carpetas públicas del Keybase Client, podría causar la ejecución de un código malicioso.

Keybase solucionó este problema en la versión 5.7.0 de Keybase Client para Windows. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Keybase con todas las actualizaciones de seguridad vigentes desde https://keybase.io/download.

Productos afectados:

  • Keybase Client para Windows anterior a la versión 5.7.0

Fuente: Informado por m4t35z

ZSB-21017 11/09/2021 Mensajes explotados retenidos en Keybase Client para Android y iOS Crítica CVE-2021-34421

Gravedad: Crítica

Puntuación CVSS: 3.7

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

Descripción: Las versiones de Keybase Client para Android anteriores a la versión 5.8.0 y las versiones de Keybase Client para iOS anteriores a la versión 5.8.0 no eliminan correctamente los mensajes explotados iniciados por un usuario si el usuario receptor coloca la sesión de chat en segundo plano mientras el usuario emisor explota los mensajes. Esto podría conducir a la divulgación de información confidencial que debía ser eliminada del dispositivo de los clientes.

Keybase ha solucionado este problema en las versiones 5.8.0 de Keybase Client para Android y 5.8.0 de Keybase Client para iOS. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Keybase con todas las actualizaciones de seguridad vigentes desde https://keybase.io/download.

Productos afectados:

  • Todas las versiones de Keybase Client para Android anteriores a la versión 5.8.0
  • Todas las versiones de Keybase Client para iOS anteriores a la versión 5.8.0

Fuente: Informado por Olivia O'Hara, John Jackson, Jackson Henry, y Robert Willis

ZSB-21016 11/09/2021 Omisión de la firma del ejecutable de instalación de Windows de Zoom Crítica CVE-2021-34420

Gravedad: Crítica

Puntuación CVSS: 4.7

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

Descripción: El instalador de las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.5.4 no verifica correctamente la firma de los archivos con extensiones .msi, .ps1 y .bat. Esto podría llevar a que un actor malintencionado instale software malintencionado en el equipo de un cliente.

Zoom ha solucionado este problema en la versión 5.5.4 de Zoom Client for Meetings para Windows. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.5.4

Fuente: Informado por Laurent Delosieres de ManoMano

ZSB-21015 11/09/2021 Inyección de HTML en Zoom Client para Linux Crítica CVE-2021-34419

Gravedad: Crítica

Puntuación CVSS: 3.7

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

Descripción: En las versiones de Zoom Client for Meetings para Ubuntu Linux anteriores a la versión 5.1.0, existe un error de inyección de HTML al enviar una solicitud de control remoto a un usuario en el proceso de compartir pantalla en una reunión. Esto podría permitir que los participantes en la reunión sean objeto de ataques de ingeniería social.

Zoom ha solucionado este problema en la versión 5.1.0 de Zoom Client for Meetings para Ubuntu Linux. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download

Productos afectados:

  • Zoom Client for Meetings para Ubuntu Linux anterior a la versión 5.1.0

Fuente: Informado por Danny de Weille y Rick Verdoes de hackdefense

ZSB-21014 11/09/2021 Bloqueo de puntero nulo anterior a la autenticación en la consola web local Crítica CVE-2021-34418

Gravedad: Crítica

Puntuación CVSS: 4.0

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Descripción: El servicio de inicio de sesión de la consola web para los productos que se enumeran en la sección "Productos afectados" de este boletín no valida que se haya enviado un byte NULL durante la autenticación. Esto podría provocar un bloqueo del servicio de inicio de sesión.

Productos afectados:

  • Controlador del Conector de reunión local de Zoom antes de la versión 4.6.239.20200613
  • MMR del Conector de reunión local de Zoom antes de la versión 4.6.239.20200613
  • Conector de grabación local de Zoom antes de la versión 3.8.42.20200905
  • Conector de sala virtual local de Zoom antes de la versión 4.4.6344.20200612
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5492.20200616

Fuente: Informado por Jeremy Brown

ZSB-21013 11/09/2021 Ejecución de comandos remotos autenticados con privilegios de raíz a través de la consola web en MMR Crítica CVE-2021-34417

Gravedad: Crítica

Puntuación CVSS: 7.9

Secuencia de vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

Descripción: La página del proxy de red en el Web Portal para los productos que se enumeran en la sección "Productos afectados" de este boletín no valida la entrada enviada en las solicitudes para establecer la contraseña del proxy de red. Esto podría llevar a la inyección remota de comandos por parte de un administrador del Web Portal.

Productos afectados:

  • Controlador del Conector de reunión local de Zoom antes de la versión 4.6.365.20210703
  • MMR del Conector de reunión local de Zoom antes de la versión 4.6.365.20210703
  • Conector de grabación local de Zoom antes de la versión 3.8.45.20210703
  • Conector de sala virtual local de Zoom antes de la versión 4.4.6868.20210703
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5496.20210703

Fuente: Informado por Jeremy Brown

ZSB-21012 09/30/2021 Ejecución remota de código contra imágenes locales a través de Web Portal Crítica CVE-2021-34416

Gravedad: Crítica

Puntuación CVSS: 5.5

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N

Descripción: El Web Portal de configuración administrativa de la dirección de red para las versiones del Conector de reunión local de Zoom anteriores a la versión 4.6.360.20210325, las versiones de MMR del Conector de reunión local de Zoom anteriores a la versión 4.6.360.20210325, las versiones del Conector de grabación local de Zoom anteriores a la versión 3.8.44.20210326, las versiones del Conector de sala virtual local de Zoom anteriores a la versión 4.4.6752.20210326 y las versiones del equilibrador de carga del Conector de sala virtual local de Zoom anteriores a la versión 2.5.5495.20210326 no valida la entrada enviada en las solicitudes de actualización de la configuración de red, lo que podría conducir a la inyección de comandos remotos en la imagen local por parte de los administradores del Web Portal.

Productos afectados:

  • Conector de reunión local de Zoom anterior a la versión 4.6.360.20210325
  • MMR del Conector de reunión local de Zoom antes de la versión 4.6.360.20210325
  • Conector de grabación local de Zoom antes de la versión 3.8.44.20210326
  • Conector de sala virtual local de Zoom antes de la versión 4.4.6752.20210326
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5495.20210326

Fuente: Informado por Egor Dimitrenko de Positive Technologies

ZSB-21011 09/30/2021 ZC se bloquea utilizando un PDU que provoca muchas asignaciones Crítica CVE-2021-34415

Gravedad: Crítica

Puntuación CVSS: 7.5

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Descripción: El servicio de controlador de zona en las versiones del controlador del Conector de reunión local de Zoom anteriores a la versión 4.6.358.20210205 no verifica el campo cnt enviado en los paquetes de red entrantes, lo que provoca el agotamiento de los recursos y el bloqueo del sistema.

Productos afectados:

  • Controlador del Conector de reunión local de Zoom antes de la versión 4.6.358.20210205

Fuente: Informado por Nikita Abramov de Positive Technologies

ZSB-21010 09/30/2021 Ejecución remota de código contra el servidor del Conector de reunión a través de la configuración del proxy de red del Web Portal Crítica CVE-2021-34414

Gravedad: Crítica

Puntuación CVSS: 7.2

Secuencia de vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Descripción: La página del proxy de red en el Web Portal para las versiones del controlador del Conector de reunión local de Zoom anteriores la versión 4.6.348.20201217, las versiones del MMR del Conector de reunión local de Zoom anteriores a la versión 4.6.348.20201217, las versiones del Conector de grabación local de Zoom anteriores a la versión 3.8.42.20200905, las versiones del Conector de sala virtual local de Zoom anteriores a la versión 4.4.6620.20201110 y las versiones del equilibrador de carga del Conector de sala virtual local de Zoom anteriores a la versión 2.5.5495.20210326 no validan la entrada enviada en las solicitudes para actualizar la configuración del proxy de red, lo que podría conducir a la inyección de comandos remotos en la imagen local por parte de un administrador del Web Portal.

Productos afectados:

  • Controlador del Conector de reunión local de Zoom antes de la versión 4.6.348.20201217
  • MMR del Conector de reunión local de Zoom antes de la versión 4.6.348.20201217
  • Conector de grabación local de Zoom antes de la versión 3.8.42.20200905
  • Conector de sala virtual local de Zoom antes de la versión 4.4.6620.20201110
  • Equilibrador de carga del Conector de sala virtual local de Zoom antes de la versión 2.5.5495.20210326

Fuente: Informado por Egor Dimitrenko de Positive Technologies

ZSB-21009 09/30/2021 Elevación de privilegios locales del instalador del complemento de Outlook de Zoom para macOS Crítica CVE-2021-34413

Gravedad: Crítica

Puntuación CVSS: 2.8

Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:L/A:N

Descripción: Todas las versiones del complemento de Zoom para Microsoft Outlook para macOS anteriores a la versión 5.3.52553.0918 contienen una vulnerabilidad Time-of-check Time-of-use (TOC/TOU) durante el proceso de instalación del complemento. Esto podría permitir que un usuario estándar escriba su propia aplicación maliciosa en el directorio del complemento, dejando que la aplicación maliciosa se ejecute en un contexto privilegiado.

Productos afectados:

  • Todas las versiones del complemento de Zoom para Microsoft Outlook para macOS anteriores a la versión 5.3.52553.0918

Fuente: Informado por Lockheed Martin Red Team

ZSB-21008 09/30/2021 Elevación de privilegios local del instalador de Zoom for Windows Crítica CVE-2021-34412

Gravedad: Crítica

Puntuación CVSS: 4.4

Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Descripción: Durante el proceso de instalación de todas las versiones del Zoom Client for Meetings para Windows anteriores a la versión 5.4.0, es posible iniciar Internet Explorer. Si se inició el instalador con privilegios elevados, tales como por SCCM, esto puede generar una elevación de privilegios local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings para Windows antes de la versión 5.4.0

Fuente: Informado por Lockheed Martin Red Team

ZSB-21007 09/30/2021 Elevación de privilegios local del instalador de Zoom Rooms Crítica CVE-2021-34411

Gravedad: Crítica

Puntuación CVSS: 4.4

Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

Descripción: Durante el proceso de instalación de las versiones de Zoom Rooms for Conference Room para Windows anteriores a la versión 5.3.0, es posible iniciar Internet Explorer con privilegios elevados. Si se inició el instalador con privilegios elevados, tales como por SCCM, esto puede generar una elevación de privilegios local.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Rooms for Conference Room para Windows antes de la versión 5.3.0
  • Zoom Rooms for Conference antes de la versión 5.1.0

Fuente: Informado por Lockheed Martin Red Team

ZSB-21004 09/30/2021 Escritura elevada del instalador MSI de Zoom mediante una unión Crítica CVE-2021-34408

Gravedad: Crítica

Puntuación CVSS: 7.0

Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Descripción: Un directorio que permite la escritura a los usuarios creado durante la instalación de la versión de Zoom Client for Meetings para Windows anterior a la versión 5.3.2 se puede redirigir a otra ubicación mediante una unión. Esto permitiría que un atacante sobrescriba archivos que, de otro modo, un usuario limitado no podría modificar.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Zoom Client for Meetings para Windows anterior a la versión 5.3.2

Fuente: Informado por Lockheed Martin Red Team

ZSB-21003 09/30/2021 Omisión de la firma digital del instalador de Zoom para Windows Crítica CVE-2021-33907

Gravedad: Crítica

Puntuación CVSS: 7.0

Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:L/MAC:H/MPR:N/MUI:R/MS:U/MC:H/MI:H/MA:H

Descripción: El Zoom Client for Meetings para Windows en todas las versiones anteriores a la 5.3.0 no valida correctamente la información del certificado utilizada para firmar los archivos .msi al realizar una actualización del cliente. Esto podría conducir a la ejecución remota de código en un contexto de privilegios elevados.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de Zoom Client for Meetings para Windows anteriores a la versión 5.3.0

Fuente: Informado por Lockheed Martin Red Team

ZSB-21002 08/13/2021 Desbordamiento de la memoria heap del búfer estático por escritura sin control del mensaje XMPP Crítica CVE-2021-30480

Gravedad: Crítica

Puntuación CVSS: 8.1

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:H/MI:H/MA:H

Descripción: Existe un desbordamiento de búfer basado en la memoria heap en todas las versiones de escritorio de Zoom Client for Meetings anteriores a la versión 5.6.3. Este hallazgo se informó a Zoom como parte de 2021 Pwn20wn Vancouver. La cadena de ataque demostrada durante Pwn20wn se mitigó en un cambio del lado del servidor en la infraestructura de Zoom el 09-04-2021.

Cuando se combina con otros dos problemas informados durante Pwn20wn (validación de URL incorrecta al enviar un mensaje XMPP para acceder a una URL de la aplicación de Zoom Marketplace y validación de URL incorrecta al mostrar una imagen GIPHY), un usuario malintencionado puede lograr la ejecución remota de código en el equipo de un objetivo.
El objetivo debe haber aceptado previamente una solicitud de conexión del usuario malintencionado o estar en un chat multiusuario con el usuario malintencionado para que este ataque tenga éxito. La cadena de ataque demostrada en Pwn20wn puede ser muy visible para los objetivos, lo que hace que se produzcan varias notificaciones al cliente.

Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de escritorio de Zoom Client for Meetings anteriores a la versión 5.6.3

Fuente: Informado por Daan Keuper y Thijs Alkemade de Computest a través de Zero Day Initiative

ZSB-21001 03/26/2021 Función Uso compartido de pantalla de la ventana de la aplicación Crítica CVE-2021-28133

Gravedad: Crítica

Puntuación CVSS: 5.7

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

Descripción: Una vulnerabilidad afectaba la función Compartir pantalla de los clientes de Zoom para Windows y Linux al compartir ventanas de aplicaciones individuales, en la que el contenido de la pantalla de las aplicaciones que no son compartidas explícitamente por los usuarios que comparten la pantalla puede ser visto por otros participantes de la reunión durante un breve momento si la persona que comparte está minimizando, maximizando o cerrando otra ventana.

Zoom introdujo varias mitigaciones de seguridad nuevas en la versión 5.6 de clientes de Zoom para Windows que reducen la posibilidad de que los usuarios de Windows tengan este problema. Seguimos trabajando en medidas adicionales para resolver este problema en todas las plataformas afectadas.

Zoom también resolvió el problema para los usuarios de Ubuntu el 1 de marzo de 2021 en la versión 5.5.4 del Zoom Client para Linux. Los usuarios pueden aplicar las actualizaciones en curso o descargar el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Todas las versiones de Cliente de Zoom para Windows
  • Versiones de Cliente de Zoom para Linux anteriores a 5.5.4 en Ubuntu
  • Todas las versiones de Cliente de Linux en otros distribuidores compatibles

Fuente: Descubierto por Michael Stramez y Matthias Deeg.

ZSB-20002 08/14/2020 Windows DLL en el servicio de uso compartido de Zoom Crítica CVE-2020-9767

Gravedad: Crítica

Puntuación CVSS: 7.8

Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Descripción: Una vulnerabilidad relacionada con la carga de biblioteca de enlace dinámico («DLL», por sus siglas en inglés) en el Servicio de uso compartido de Zoom podría permitir a un usuario local de Windows ampliar los privilegios a los del usuario NT AUTHORITY/SYSTEM.

La vulnerabilidad se debe a la insuficiente comprobación de la firma de las DLL cargadas dinámicamente al cargar un ejecutable firmado. Un atacante podría aprovechar esta vulnerabilidad inyectando una DLL maliciosa en un ejecutable firmado de Zoom y utilizándola para lanzar procesos con permisos elevados.

Zoom ha solucionado este problema en la versión del cliente 5.0.4. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Versiones del instalador de Zoom para Windows (ZoomInstallerFull.msi) anteriores a la 5.0.4

Fuente: Connor Scott de seguridad de la información del contexto

ZSB-20001 05/04/2020 Instalador de TI de Zoom para Windows Crítica CVE-2020-11443

Gravedad: Crítica

Puntuación CVSS: Base: 8.4

Secuencia de vector CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

Descripción: Una vulnerabilidad en la forma en que el instalador de Zoom para Windows maneja las uniones al eliminar archivos podría permitir a un usuario local de Windows eliminar archivos que de otro modo el usuario no podría eliminar.

La vulnerabilidad se debe a una verificación insuficiente de las uniones en el directorio desde el que el instalador elimina los archivos, con permiso de escritura solo para los usuarios estándar. Un usuario local malintencionado podría aprovechar esta vulnerabilidad creando una unión en el directorio afectado que apunte a archivos del sistema protegidos o a otros archivos para los que el usuario no tenga permisos. Al ejecutar el instalador de Zoom para Windows con permisos elevados, como sucede cuando se ejecuta a través de un software de implementación gestionada, esos archivos se eliminarían del sistema.

Zoom ha solucionado este problema en la versión del cliente 4.6.10. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Versiones del instalador de Zoom para Windows (ZoomInstallerFull.msi) anteriores a la 4.6.10

Fuente: Gracias al Lockheed Martin Red Team.

ZSB-19003 07/12/2019 ZoomOpener daemon Crítica CVE-2019-13567

Gravedad: Crítica

Puntuación CVSS: Base: 7.5

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Descripción: Una vulnerabilidad en el cliente de Zoom para MacOS podría permitir a un atacante descargar software malicioso en el dispositivo de la víctima.

La vulnerabilidad se debe a una incorrecta validación de entradas y del software descargado en la aplicación de ayuda ZoomOpener. Un atacante podría aprovechar la vulnerabilidad para pedir al dispositivo de la víctima que descargue archivos en su nombre. Un ataque exitoso solo es posible si la víctima desinstaló previamente el cliente de Zoom.

Zoom ha solucionado este problema en la versión del cliente 4.4.52595.0425. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de Zoom para macOS anterior a la versión 4.4.52595.0425 y posterior a la versión 4.1.27507.0627

Fuente: Desconocido.

ZSB-19002 07/09/2019 Configuración de vídeo predeterminada Crítica CVE-2019-13450

Gravedad: Crítica

Puntuación CVSS: Base: 3.1

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

Descripción: Una vulnerabilidad en los clientes de Zoom para macOS y RingCentral podría permitir a un atacante remoto no autenticado forzar a un usuario a unirse a una videollamada con la cámara de vídeo activa.

La vulnerabilidad se debe a la insuficiencia de los controles de autorización para comprobar qué sistemas pueden comunicarse con el servidor web local de Zoom que se ejecuta en el puerto 19421. Un atacante podría aprovechar esta vulnerabilidad creando un sitio web malicioso que haga que el cliente de Zoom se una automáticamente a una reunión configurada por el atacante.

Zoom implementó un nuevo diálogo de vista previa de vídeo que se presenta al usuario antes de unirse a una reunión en la versión del cliente 4.4.5 publicada el 14 de julio de 2019. Este diálogo permite al usuario unirse a la reunión con o sin vídeo habilitado y requiere que el usuario establezca su comportamiento predeterminado deseado para el vídeo. Zoom insta a los clientes a instalar la última versión de Cliente de Zoom disponible en https://zoom.us/download.

Productos afectados:

  • Cliente de Zoom para macOS anterior a la versión 4.4.5
  • Cliente de RingCentral para macOS anterior a la versión 4.4.5

Fuente: Descubierto por Jonathan Leitschuh.

ZSB-19001 07/09/2019 Ataque de denegación de servicio: macOS Crítica CVE-2019-13449

Gravedad: Crítica

Puntuación CVSS: Base: 3.1

Secuencia de vector CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

Descripción: Una vulnerabilidad en el cliente de Zoom para macOS podría permitir a un atacante remoto no autenticado activar una condición de denegación de servicio en el sistema de la víctima.

La vulnerabilidad se debe a la insuficiencia de los controles de autorización para comprobar qué sistemas pueden comunicarse con el servidor web local de Zoom que se ejecuta en el puerto 19421. Un atacante podría aprovechar esta vulnerabilidad creando un sitio web malintencionado que haga que el cliente de Zoom intente unirse repetidamente a una reunión con un ID de reunión no válido. El bucle infinito hace que el cliente de Zoom quede inoperativo y puede afectar al rendimiento del sistema en el que se ejecuta.

Zoom lanzó la versión 4.4.2-hotfix del cliente de macOS el 28 de abril de 2019 para solucionar el problema. Los usuarios pueden ayudar a mantenerse seguros aplicando las actualizaciones en curso o descargando el último software de Zoom con todas las actualizaciones de seguridad vigentes desde https://zoom.us/download.

Productos afectados:

  • Cliente de Zoom para macOS anterior a la versión 4.4.5
  • Cliente de RingCentral para macOS anterior a la versión 4.4.5

Fuente: Descubierto por Jonathan Leitschuh.

No results found

Indique su dirección de correo electrónico individual para recibir notificaciones de futuros boletines de seguridad de Zoom. (Nota: Los alias de correo electrónico no recibirán estas notificaciones).