Passive Angreifer können auf Client-Rechnern Fragmente des Prozess-Speichers beobachten und so unbefugt an Informationen gelangen, das veröffentlichte Zoom jetzt zu den entdeckten Sicherheitslücken. Das betrifft Zoom On-Premise Meeting Connector Controller und MMR in Version 4.8.102.20220310 (CVE-2022-22783, CVSS 8.3, Risiko hoch).
In der Windows-Version sieht es so aus, dass der Fehler Zoom Client for Meetings für Windows vor Version 5.9.7, Zoom Rooms for Conference Room für Windows vor Fassung 5.10.0, Zoom Plugins for Microsoft Outlook für Windows vor 5.10.3 sowie Zoom VDI Windows Meeting Clients vor Stand 5.9.6 (CVE-2022-22782, CVSS 7.9, hoch) betrifft.
Aufgrund einer fehlerhaften Prüfung im Update-Prozess hätten Angreifer Nutzern eine veraltete Softwareversion unterschieben können. Dafür ist Zoom Client for Meetings für MacOS (sowohl Standard als auch für IT-Admins) vor Version 5.9.6 anfällig (CVE-2022-22781, CVSS 7.5, hoch).
Hier gibt es aktualisierte Softwarepakete.
Quelle: heise online Redaktion