Plateforme
zoom
Composant
zoom-clients
Corrigé dans
6.4.5
La vulnérabilité CVE-2025-49462 est une faille de Cross-Site Scripting (XSS) affectant certains clients Zoom avant la version 6.4.5. Cette faille pourrait permettre à un utilisateur authentifié de divulguer des informations sensibles via l'accès au réseau. Les versions concernées sont celles comprises entre 0 et 6.4.5 inclus. Une correction a été déployée dans la version 6.4.5.
Un attaquant exploitant cette vulnérabilité XSS pourrait injecter du code malveillant dans des pages web consultées par d'autres utilisateurs authentifiés de Zoom. Ce code pourrait être utilisé pour voler des informations sensibles telles que des cookies de session, des jetons d'authentification ou d'autres données personnelles. L'impact principal est la divulgation d'informations, mais un attaquant pourrait potentiellement utiliser cette faille pour effectuer des actions au nom de l'utilisateur compromis, comme accéder à des réunions ou modifier des paramètres de compte. Bien que la CVSS soit classée comme LOW, la popularité de Zoom et la sensibilité des données échangées en font une menace potentielle.
La vulnérabilité CVE-2025-49462 a été publiée le 2025-07-10. Aucune preuve d'exploitation active n'est actuellement disponible, et la vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA. Il n'existe pas de Proof of Concept (PoC) public connu à ce jour, mais la nature de la vulnérabilité XSS implique qu'un tel PoC pourrait être développé et diffusé à tout moment.
Organizations heavily reliant on Zoom for internal and external communication are at increased risk. Users with elevated privileges within the Zoom client, such as administrators or meeting hosts, are particularly vulnerable. Environments with legacy Zoom client deployments or those lacking robust patch management processes are also at higher risk.
• zoom / client: Monitor Zoom client logs for unusual script execution patterns. Examine network traffic for suspicious payloads.
Get-Process zoom | Select-Object -ExpandProperty CommandLine• generic web: Check Zoom client update mechanisms for signs of tampering or unauthorized modifications. Review Zoom client configuration files for any unusual settings.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour les clients Zoom vers la version 6.4.5 ou supérieure. Si la mise à jour n'est pas immédiatement possible, il est recommandé de limiter les autorisations des utilisateurs et de surveiller attentivement les journaux d'activité pour détecter toute activité suspecte. Il n'existe pas de contournement de configuration connu, mais une analyse régulière des scripts exécutés dans les clients Zoom peut aider à identifier des tentatives d'exploitation. Après la mise à jour, vérifiez l'intégrité des fichiers clients Zoom pour vous assurer qu'ils n'ont pas été compromis.
Mettez à jour vers la version 6.4.5 ou ultérieure de Zoom Clients. Cette mise à jour corrige la vulnérabilité de Cross-site Scripting (XSS) qui pourrait permettre la divulgation d'informations. Téléchargez la dernière version depuis le site web officiel de Zoom ou via les canaux de mise à jour habituels.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-49462 is a Cross-Site Scripting (XSS) vulnerability affecting Zoom Clients versions 0–6.4.5, allowing potential information disclosure.
If you are using a Zoom Client version between 0 and 6.4.5, you are potentially affected by this XSS vulnerability.
Upgrade your Zoom Clients to version 6.4.5 or later to resolve this vulnerability.
There are currently no publicly known active exploitation campaigns for CVE-2025-49462.
Refer to the official Zoom security advisory for CVE-2025-49462 on the Zoom security website.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.