安全厂商披露Zoom客户端中的0day漏洞 安全资讯

依旧 2月前 51

一位安全研究人员与Acros Security共享了其在Zoom客户端中发现的远程代码执行0day漏洞。该漏洞允许远程攻击者通过让用户执行一些典型的操作,比如打开文档文件,在安装Windows Zoom客户端(任何当前支持的版本)的用户计算机上执行任意代码。在攻击过程中不会向用户显示安全警告。研究人员分析确定该漏洞仅可在Windows 7和更旧版本的Windows系统上被利用,并创建了微补丁免费像用户提供。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者依旧少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者依旧少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:Microsoft发布2020年7月Office更新
下一篇:利用HSBC短信的钓鱼活动针对英国用户
一直爱学习的依旧~~~
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回