Zoom and Xerox Release Critical Security Updates Fixing Privilege Escalation and RCE Flaws

1 minute de lecture

Mis à jour :

Mises à jour de sécurité critiques pour Zoom et Xerox

Zoom et Xerox ont corrigé des failles de sécurité majeures dans leurs produits Zoom Clients pour Windows et FreeFlow Core.

Points Clés :

  • Zoom Clients pour Windows : Une vulnérabilité (CVE-2025-49457, score CVSS 9.6) permettait une escalade de privilèges via un chemin de recherche non fiable. Elle pouvait être exploitée par un utilisateur non authentifié via le réseau.
  • Xerox FreeFlow Core : Plusieurs vulnérabilités ont été corrigées, dont une (CVE-2025-8356, score CVSS 9.8) de traversée de chemin menant à l’exécution de code à distance (RCE) et une autre (CVE-2025-8355, score CVSS 7.5) de type XML External Entity (XXE) menant à une falsification de requête côté serveur (SSRF).

Vulnérabilités Spécifiques :

  • Zoom :
    • CVE-2025-49457 : Escalade de privilèges via un chemin de recherche non fiable.
  • Xerox :
    • CVE-2025-8355 : Injection XXE entraînant du SSRF.
    • CVE-2025-8356 : Traversée de chemin menant à l’exécution de code à distance.

Produits Affectés :

  • Zoom : Zoom Workplace pour Windows (versions antérieures à 6.3.10), Zoom Workplace VDI pour Windows (versions antérieures à 6.3.10, sauf 6.1.16 et 6.2.12), Zoom Rooms pour Windows (versions antérieures à 6.3.10), Zoom Rooms Controller pour Windows (versions antérieures à 6.3.10), Zoom Meeting SDK pour Windows (versions antérieures à 6.3.10).
  • Xerox : FreeFlow Core (versions antérieures à 8.0.4).

Recommandations :

  • Zoom : Installer la version 6.3.10 ou ultérieure des clients Zoom pour Windows affectés.
  • Xerox : Installer la version 8.0.4 ou ultérieure de Xerox FreeFlow Core.

Ces vulnérabilités, jugées faciles à exploiter, pourraient permettre à un attaquant d’exécuter des commandes arbitraires, de voler des données sensibles ou de se déplacer latéralement dans un environnement d’entreprise.


Source