Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04003

Опубликовано: 08 июн. 2020
Источник: fstec
CVSS3: 7.1
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость сервиса для проведения видеоконференций Zoom существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально созданного сообщения («сниппета» с кодом)

Вендор

Zoom Video Communications, Inc.

Наименование ПО

Zoom

Версия ПО

до 4.6.12 (Zoom)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до версии 4.6.12 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01098
Низкий

7.1 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 5 лет назад

An exploitable partial path traversal vulnerability exists in the way Zoom Client version 4.6.10 processes messages including shared code snippets. A specially crafted chat message can cause an arbitrary binary planting which could be abused to achieve arbitrary code execution. An attacker needs to send a specially crafted message to a target user or a group to trigger this vulnerability. For the most severe effect, target user interaction is required.

CVSS3: 8.8
github
больше 3 лет назад

An exploitable partial path traversal vulnerability exists in the way Zoom Client version 4.6.10 processes messages including shared code snippets. A specially crafted chat message can cause an arbitrary binary planting which could be abused to achieve arbitrary code execution. An attacker needs to send a specially crafted message to a target user or a group to trigger this vulnerability. For the most severe effect, target user interaction is required.

EPSS

Процентиль: 78%
0.01098
Низкий

7.1 High

CVSS3

7.1 High

CVSS2