Netskope est à nouveau reconnu comme leader dans le Magic Quadrant de Gartner®™ pour les plates-formes SASE. Obtenir le rapport
Le PSIRT de Netskope est le processus centralisé par lequel les clients de Netskope, les chercheurs en sécurité, les groupes industriels, les organisations gouvernementales ou les vendeurs signalent les vulnérabilités potentielles de sécurité de Netskope.
L'équipe Netskope gère la réception, l'investigation et la coordination interne des informations sur les vulnérabilités de sécurité liées à tous les produits, offres et sites Web de Netskope. Cette équipe se coordonne ensuite avec chaque équipe de produits et de solutions Netskope pour enquêter et, si nécessaire, identifier le plan de réponse approprié. Le maintien de la communication entre toutes les parties concernées, tant internes qu'externes, est un élément clé du processus de réponse aux vulnérabilités de Netskope.
Nous croyons fermement aux divulgations responsables et coordonnées des vulnérabilités qui peuvent affecter les services que nous fournissons. La divulgation publique des vulnérabilités est une partie essentielle du processus de divulgation des vulnérabilités et constitue l'une des nombreuses voies qui mènent à l'amélioration des logiciels et permettent des apprentissages qui rendent la communauté de la sécurité meilleure.
| ID de l'avis de sécurité | Severity Rating | Fix Version | Fix Description |
|---|---|---|---|
| NSKPSA-2025-003 | Moyen | R129 et supérieur | Netskope Client est affecté par la vulnérabilité Heap Overflow |
| NSKPSA-2025-002 | Moyen | R129 et supérieur | Élévation des privilèges locaux Netskope |
| NSKPSA-2025-001 | Low | R129 et supérieur | Netskope Client est affecté par la vulnérabilité de lecture hors limites. |
| NSKPSA-2024-004 | Moyen | R123 et plus | Netskope Client installateur avec lien symbolique suite à une vulnérabilité conduisant à une escalade des privilèges |
| NSKPSA-2024-003 | Moyen | Version 119 et supérieure | Endpoint DLP (Prévention des pertes de données) double-fetch conduisant à un dépassement de capacité (heap-overflow) |
| NSKPSA-2024-002 | High | R123(123.0.16), 126(126.0.9), R129 ou supérieur | Netskope Client configurations altérant le MITM |
| NSKPSA-2024-001 | High | N/A | Netskope Client problème de contournement de l'inscription |
| NSKPSA-2023-003 | Moyen | Libération 101 | Netskope NSClient est affecté par une vulnérabilité locale d'élévation de privilèges pour terminer le NSClient. |
| NSKPSA-2023-002 | High | Libération 100 | Élévation des privilèges locaux à l'aide de fichiers journaux dans Netskope Client |
| NSKPSA-2023-001 | High | Libération 100 | Faille d'escalade des privilèges locaux dans Netskope Client |
| NSKPSA-2022-001 | High | Communiqué 92 | Sensitive information stored in NSClient logs |
| NSKPSA-2021-002 | High | Release 89 | Local privilege escalation vulnerability in Netskope Client on macOS |
| NSKPSA-2020-005 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-004 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-002 | High | Release 79 | Netskope Admin UI CSV Injection |
| NSKPSA-2020-001 | High | Release 78 | Fix for Privilege Escalation Vulnerability Discovered in Netskope Windows Client |
Les clients et autres utilisateurs autorisés doivent signaler toute vulnérabilité potentielle en matière de sécurité qu'ils pourraient découvrir dans les produits ou offres de Netskope via les processus normaux du support technique de Netskope.
Des chercheurs tiers et d'autres entités de sécurité peuvent signaler des failles de sécurité potentielles dans les produits, offres ou sites Web de Netskope.
Chez Netskope, nous prenons très au sérieux notre responsabilité de protéger les informations de nos utilisateurs et les services que nous leur fournissons.
Le lien ci-dessous présente notre politique de divulgation des vulnérabilités. La politique de divulgation des vulnérabilités décrit les systèmes et les types de recherche couverts par cette politique, la manière de nous envoyer des rapports de vulnérabilité et le temps que nous demandons aux chercheurs en sécurité d'attendre avant de divulguer publiquement les vulnérabilités.