Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03301

Опубликовано: 07 янв. 2022
Источник: fstec
CVSS3: 8.1
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для Android, iOS, Linux, macOS и Windows связана с некорректным анализом данных XML в сообщениях XMPP. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить спуфинговую атаку путем отправки специально созданного сообщения чата

Вендор

Zoom Video Communications, Inc.

Наименование ПО

Zoom Client for Meetings

Версия ПО

до 5.10.0 (Zoom Client for Meetings)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Google Inc Android -
Сообщество свободного программного обеспечения Linux -
Microsoft Corp Windows -
Apple Inc. MacOS -
Apple Inc. iOS -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://explore.zoom.us/en/trust/security/security-bulletin/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01545
Низкий

8.1 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
больше 3 лет назад

The Zoom Client for Meetings (for Android, iOS, Linux, MacOS, and Windows) before version 5.10.0 failed to properly parse XML stanzas in XMPP messages. This can allow a malicious user to break out of the current XMPP message context and create a new message context to have the receiving users client perform a variety of actions.This issue could be used in a more sophisticated attack to forge XMPP messages from the server.

CVSS3: 8.1
github
больше 3 лет назад

The Zoom Client for Meetings (for Android, iOS, Linux, MacOS, and Windows) before version 5.10.0 failed to properly parse XML stanzas in XMPP messages. This can allow a malicious user to break out of the current XMPP message context and create a new message context to have the receiving users client perform a variety of actions.This issue could be used in a more sophisticated attack to forge XMPP messages from the server.

EPSS

Процентиль: 81%
0.01545
Низкий

8.1 High

CVSS3

8.5 High

CVSS2