
Le PSIRT de Netskope est le processus centralisé par lequel les clients de Netskope, les chercheurs en sécurité, les groupes industriels, les organisations gouvernementales ou les vendeurs signalent les vulnérabilités potentielles de sécurité de Netskope.
L'équipe Netskope gère la réception, l'investigation et la coordination interne des informations sur les vulnérabilités de sécurité liées à tous les produits, offres et sites Web de Netskope. Cette équipe se coordonne ensuite avec chaque équipe de produits et de solutions Netskope pour enquêter et, si nécessaire, identifier le plan de réponse approprié. Le maintien de la communication entre toutes les parties concernées, tant internes qu'externes, est un élément clé du processus de réponse aux vulnérabilités de Netskope.
Nous croyons fermement aux divulgations responsables et coordonnées des vulnérabilités qui peuvent affecter les services que nous fournissons. La divulgation publique des vulnérabilités est une partie essentielle du processus de divulgation des vulnérabilités et constitue l'une des nombreuses voies qui mènent à l'amélioration des logiciels et permettent des apprentissages qui rendent la communauté de la sécurité meilleure.

| ID de l'avis de sécurité | Severity Rating | Fix Version | Fix Description |
|---|---|---|---|
| NSKPSA-2026-001 | Moyen | R135 et plus | DLL Injector dans le module Endpoint DLP (Prévention des pertes de données) pour Netskope Client est Impacté par la vulnérabilité de débordement d'entier (Integer Overflow) |
| NSKPSA-2025-006 | Moyen | R135 et plus | Le port de communication de filtre dans le module Endpoint DLP (Prévention des pertes de données) pour le client est impacté par un débordement d'entier. Netskope Le client est affecté par une vulnérabilité de débordement d'entier |
| NSKPSA-2025-005 | Moyen | R132 et plus | Vulnérabilité du chargement incorrect du service du pilote Endpoint DLP (Prévention des pertes de données) |
| NSKPSA-2025-003 | Moyen | R129 et supérieur | Netskope Client est affecté par la vulnérabilité Heap Overflow |
| NSKPSA-2025-002 | Moyen | R129 et supérieur | Élévation des privilèges locaux Netskope |
| NSKPSA-2025-001 | Low | R129 et supérieur | Netskope Client est affecté par la vulnérabilité de lecture hors limites. |
| NSKPSA-2024-004 | Moyen | R123 et plus | Netskope Client installateur avec lien symbolique suite à une vulnérabilité conduisant à une escalade des privilèges |
| NSKPSA-2024-003 | Moyen | Version 119 et supérieure | Endpoint DLP (Prévention des pertes de données) double-fetch conduisant à un dépassement de capacité (heap-overflow) |
| NSKPSA-2024-002 | High | R123(123.0.16), 126(126.0.9), R129 ou supérieur | Netskope Client configurations altérant le MITM |
| NSKPSA-2024-001 | High | N/A | Netskope Client problème de contournement de l'inscription |
| NSKPSA-2023-003 | Moyen | Libération 101 | Netskope NSClient est affecté par une vulnérabilité locale d'élévation de privilèges pour terminer le NSClient. |
| NSKPSA-2023-002 | High | Libération 100 | Élévation des privilèges locaux à l'aide de fichiers journaux dans Netskope Client |
| NSKPSA-2023-001 | High | Libération 100 | Faille d'escalade des privilèges locaux dans Netskope Client |
| NSKPSA-2022-001 | High | Communiqué 92 | Sensitive information stored in NSClient logs |
| NSKPSA-2021-002 | High | Release 89 | Local privilege escalation vulnerability in Netskope Client on macOS |
| NSKPSA-2020-005 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-004 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-002 | High | Release 79 | Netskope Admin UI CSV Injection |
| NSKPSA-2020-001 | High | Release 78 | Fix for Privilege Escalation Vulnerability Discovered in Netskope Windows Client |
Chez Netskope, nous prenons très au sérieux notre responsabilité de protéger les informations de nos utilisateurs et les services que nous leur fournissons.
Le lien ci-dessous présente notre politique de divulgation des vulnérabilités. La politique de divulgation des vulnérabilités décrit les systèmes et les types de recherche couverts par cette politique, la manière de nous envoyer des rapports de vulnérabilité et le temps que nous demandons aux chercheurs en sécurité d'attendre avant de divulguer publiquement les vulnérabilités.
