Zoom 发布了六份安全公告,以解决其产品生态系统中存在的若干严重程度从低到高不等的漏洞。 这些漏洞影响 Linux、Windows、macOS 和 Android 等多个平台,可能导致敏感信息泄露、权限升级、拒绝服务(DoS)或数据完整性丢失。 强烈建议管理员和用户应用最新更新以降低潜在风险。
Zoom 已发布更新,以解决以下漏洞:
- CVE-2025-0142:Zoom Jenkins 僵尸插件中敏感信息的明文存储(CVSS 得分:4.3)
- CVE-2025-0143:Linux 版 Zoom Workplace App 中的越界写入(CVSS 得分:4.3)
- CVE-2025-0144:某些 Zoom Workplace 应用程序中的越界写入(CVSS 得分:3.1)
- CVE-2025-0145:某些 Windows 版 Zoom Workplace 应用程序安装程序中的不受信任搜索路径(CVSS 得分:4.6)
- CVE-2025-0146:macOS 版 Zoom Workplace 应用程序安装程序中的 Symlink 跟踪(CVSS 得分:3.9)
- CVE-2025-0147:Linux 版 Zoom Workplace 应用程序中的类型混乱(CVSS 得分:8.8)
最严重的漏洞 CVE-2025-0147 是 Linux 版 Zoom Workplace App 中的类型混乱漏洞,攻击者可通过网络进行权限升级。 该漏洞的 CVSS 得分为 8.8,属于高危漏洞。
Zoom 呼吁所有用户尽快将其软件更新至最新版本。 Zoom Jenkins 机器人插件的用户应更新至 1.6 或更高版本。 Linux 版 Zoom Workplace App 用户应更新至 6.2.10 或更高版本。 其他 Zoom 产品的用户也应更新到最新版本。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容