Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03955

Опубликовано: 07 янв. 2022
Источник: fstec
CVSS3: 5.9
CVSS2: 5.6
EPSS Низкий

Описание

Уязвимость клиента для проведения аудио- и видеоконференций в режиме реального времени Zoom Client for Meetings для Android, iOS, Linux, macOS и Windows связана с некорректной проверкой имени хоста во время запроса на переключение сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «человек посередине»

Вендор

Zoom Video Communications, Inc.

Наименование ПО

Zoom Client for Meetings

Версия ПО

до 5.10.0 (Zoom Client for Meetings)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Google Inc Android -
Сообщество свободного программного обеспечения Linux -
Microsoft Corp Windows -
Apple Inc. MacOS -
Apple Inc. iOS -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://explore.zoom.us/en/trust/security/security-bulletin/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00331
Низкий

5.9 Medium

CVSS3

5.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
больше 3 лет назад

The Zoom Client for Meetings (for Android, iOS, Linux, macOS, and Windows) before version 5.10.0 fails to properly validate the hostname during a server switch request. This issue could be used in a more sophisticated attack to trick an unsuspecting users client to connect to a malicious server when attempting to use Zoom services.

CVSS3: 7.5
github
больше 3 лет назад

The Zoom Client for Meetings (for Android, iOS, Linux, macOS, and Windows) before version 5.10.0 fails to properly validate the hostname during a server switch request. This issue could be used in a more sophisticated attack to trick an unsuspecting users client to connect to a malicious server when attempting to use Zoom services.

EPSS

Процентиль: 56%
0.00331
Низкий

5.9 Medium

CVSS3

5.6 Medium

CVSS2