یو امنیتي څیړونکي د macOS لپاره د ویډیو زنګ کولو سافټویر تازه کولو وسیلې زوم کې دوه زیانونه موندلي چې روټ لاسرسي ته اجازه ورکوي. وروسته له هغه چې شرکت زیانمننې پیچلې کړې، سړي یو نوی زیانمننه وموندله.
د امنیت څیړونکي پیټریک وارډل په لاس ویګاس کې د DefCon هیکینګ پیښې کې خپلې موندنې شریکې کړې. هلته ، هغه تشریح کړه چې څنګه د میکوس لپاره د زوم اتوماتیک تازه وسیلې لاسلیک چیک بای پاس کړئ. په لومړي زیان کې، CVE-2022-28751، کاروونکي باید یوازې د فایل نوم بدل کړي ترڅو دا ورته ارزښتونه ولري لکه سند چې د اوسمهالولو وسیله یې په لټه کې وه. "تاسو باید سافټویر ته یو ځانګړی نوم ورکړئ او تاسو په هیڅ وخت کې د کریپټوګرافیک کنټرول څخه تیر یاست ،" سړي وائرډ ته وویل.
وارډل د 2021 په پای کې زوم ته د زیان مننې په اړه خبر ورکړی و او هغه فکس چې شرکت یې خپور کړی و بیا د وارډل په وینا یو نوی زیان لري. هغه وتوانید چې د میکوس لپاره د زوم updater.app ترلاسه کړي ترڅو د ویډیو کالینګ سافټویر زوړ نسخه ومني ، نو د وروستي نسخې پرځای یې د دې نسخې توزیع پیل کړه. ناوړه ګوندونو ته په ناڅاپي ډول فرصت ورکړل شو چې په زاړه زوم سافټویر کې د زیان منونکي CVE2022-22781 له لارې زیانونه وکاروي. ترلاسه شوی، ځکه چې زوم اوس د تازه کولو له لارې پورته دوه زیانونه حل کړي دي.
مګر وارډل هلته یو زیان هم وموندل، CVE-2022-28756. د سړي په وینا ، اوس مهال دا امکان لري چې د زوم انسټالر لخوا د سافټویر کڅوړې تصدیق کولو وروسته په کڅوړه کې بدلونونه رامینځته کړي. د سافټویر کڅوړه په macOS کې د لوستلو لیکلو اجازې ساتي او لاهم د کریپټوګرافیک چیک او نصب کولو ترمینځ ترمیم کیدی شي. زوم ، په ورته وخت کې ، د وارډل نوي انکشافاتو ته ځواب ورکړ. شرکت وايي چې د حل لپاره کار کوي.