Vulnerabilidades críticas y medias en aplicaciones Zoom Workplace para múltiples plataformas

Zoom ha emitido varios boletines de seguridad con parches para vulnerabilidades en sus aplicaciones Workplace, destacando tres fallos de alta severidad y varios de severidad media. Estas vulnerabilidades afectan aplicaciones para Android, Windows, macOS y clientes VDI, permitiendo desde eludir controles de acceso hasta la manipulación de archivos y posibles denegaciones de servicio, incrementando el riesgo de accesos no autorizados y perturbaciones en entornos laborales híbridos.

CVE y severidad

CVESeveridadComponente afectadoDescripción resumida
CVE-2025-62484AltaZoom Workplace ClientsLa complejidad ineficiente de las expresiones regulares puede permitir que un usuario no autenticado realice una escalada de privilegios a través del acceso a la red.
CVE-2025-64741AltaZoom Workplace para AndroidFlaw en manejo de autorizaciones que permite saltar controles y realizar acciones sin permiso, como unirse a reuniones o acceder a datos sensibles.
CVE-2025-64740AltaZoom Workplace VDI Client para WindowsVerificación incorrecta de firmas criptográficas que abre la posibilidad a actualizaciones manipuladas e interceptación de comunicaciones.
CVE-2025-62483MediaZoom Workplace para Windows, Linux, macOS, VDI ClientLa eliminación inadecuada de información confidencial puede permitir que un usuario no autenticado realice una divulgación de información a través del acceso a la red.
CVE-2025-62482MediaZoom Workplace Apps para WindowsLa presencia de secuencias de comandos entre sitios (XSS) en Zoom Workplace para Windows puede permitir que un usuario no autenticado afecte la integridad a través del acceso a la red.
CVE-2025-30662MediaZoom Workplace VDI Plugin macOS UniversalLos enlaces simbólicos que aparecen en el instalador del complemento Zoom Workplace VDI macOS Universal antes de las versiones 6.3.14, 6.4.14 y 6.5.10 en sus respectivas rutas pueden permitir que un usuario autenticado realice una divulgación de información a través del acceso a la red.
CVE-2025-30669MediaZoom Workplace para Windows, Linux, VDI ClientUna validación incorrecta de los certificados en ciertos clientes de Zoom puede permitir que un usuario no autenticado divulgue información a través de un acceso adyacente.
CVE-2025-64739MediaVarios clientes ZoomControl externo no validado del nombre o ruta de archivo, que puede redirigir operaciones de archivo a ubicaciones no deseadas.
CVE-2025-64738MediaZoom Workplace para macOSManipulación de rutas mediante entradas maliciosas que permiten traversar directorios y sobrescribir archivos críticos.
CVE-2025-30670MediaZoom Workplace Apps para WindowsConditions de Null Pointer Dereference que pueden provocar fallos o denegación de servicio.
CVE-2025-30671MediaZoom Workplace Apps para WindowsConditions de Null Pointer Dereference que pueden provocar fallos o denegación de servicio.

Productos afectados

FabricanteProductoVersión afectadaPlataforma/Sistema Operativo
Zoom Video CommunicationsZoom Workplace para Android e iOSVersiones anteriores a la versión 6.5.10Android, iOS
Zoom Video CommunicationsZoom Workplace VDI ClientVersiones anteriores a las versiones 6.3.14, 6.4.12 y 6.5.10 en sus respectivas rutas.Windows
Zoom Video CommunicationsZoom Workplace para LinuxVersiones anteriores a la versión 6.5.10Múltiples plataformas (Windows, macOS, otros)
Zoom Video CommunicationsZoom Workplace para macOSVersiones anteriores a la versión 6.5.10macOS
Zoom Video CommunicationsZoom Workplace Apps para WindowsVersiones anteriores a la versión 6.5.10Windows

Solución

Actualizar a las versiones más recientes disponibles para Zoom Workplace en Android, Windows, macOS y clientes VDI.

Recomendaciones

Priorizar la instalación inmediata de parches en todos los sistemas afectados, reforzar la autenticación multifactor y monitorear comportamientos anómalos en las aplicaciones para mitigar posibles ataques. Windows: validar la estabilidad post-update para evitar interrupciones. Android y macOS: asegurarse de contar con las últimas versiones oficiales.

Referencias