ID avviso di sicurezza: NSKPSA-2020-004
Versione: 1.0
Stato: Inediti
Ultima modifica: 15 dicembre 2020
| Chi dovrebbe leggere questo documento | Personale tecnico e di sicurezza |
| Impatto della vulnerabilità | Buffer overflow che porta a DOS e potenziale esecuzione di codice |
| Numero CVE | Da definire |
| Valutazione di gravità | Critica |
| Punteggio complessivo CVSS | CVSS 7.5 |
| Raccomandazioni | Verifica dell'aggiornamento all'ultima versione del Netskope Client |
| Sostituzione dell'avviso di sicurezza | Nessuna |
| Avvertenze | Nessuna |
| Software interessato | Netskope Windows Client per Windows versione R80 e precedenti. |
| Versione aggiornata del software | Netskope Client for Windows Release R81 |
| Note speciali e ringraziamenti | Il team di sicurezza delle applicazioni Optiv ha riscontrato questo aspetto nell'ambito di un impegno a pagamento per la modellazione delle minacce e lo sfruttamento dell'aggiornamento Netskope Client . |
| Riferimento CWE | CWE-121: Buffer Overflow basato sullo stack - https://cwe.mitre.org/data/definitions/121.html |
Descrizione
Questo aggiornamento risolve un problema all'interno della Netskope Client in cui era stato identificato un overflow di buffer basato sullo stack.
Questa versione/patch risolve i seguenti problemi: CVE-TBD
Componenti colpiti
Netskope Client per Windows R80 e versioni precedenti è distribuito e utilizzato.
Bonifica
Questa vulnerabilità è stata valutata, validata e corretta da Netskope. I clienti dovrebbero esaminare la criticità della vulnerabilità rispetto ai processi di patch e manutenzione e valutare la Release 81 del client.
Soluzione alternativa
Nessuna
Note speciali e ringraziamenti
Netskope attribuisce al Team di Sicurezza delle Applicazioni Optiv il riconoscimento di questo difetto nell'ambito di un impegno a pagamento per la modellazione delle minacce e lo sfruttamento dell'aggiornamento Netskope Client .
Questo Avviso di sicurezza è stato redatto dal Product Security Incident Response Team di Netskope, Inc.
Cosa è influenzato da questa vulnerabilità di sicurezza?
Netskope Client per Windows R80 e versioni precedenti.
Devo aggiornare immediatamente?
Sì, Netskope raccomanda a tutti i clienti di eseguire l'ultima versione del software e di valutare questa notifica con altri controlli esistenti per prendere una decisione. Netskope raccomanda inoltre ai clienti di utilizzare gli strumenti CVSS v3.1 extended scoring o OWASP vulnerability criticality scoring per supportare la loro decisione.
Versioni interessate
Qualsiasi Netskope Client implementazione su Windows prima di R81.
Versioni protette
Netskope Client R81 o successiva. Netskope raccomanda a tutti i clienti di verificare di aver applicato gli aggiornamenti più recenti.
Quali problemi affrontano questa release e/o patch?
La versione include la correzione del problema segnalato e altri elementi che possono essere trovati nelle nostre note di rilascio: Link alle note di rilascio del supporto Netskope
Come faccio a sapere se la mia WebUI Netskope è vulnerabile o meno?
È possibile trovare il prodotto e la versione accedendo al Netskope Client, facendo clic con il pulsante destro del mouse e selezionando "Informazioni". Di seguito un esempio:

Cosa ha fatto Netskope per risolvere la questione?
Netskope ha rilasciato un New release per risolvere questa vulnerabilità di sicurezza.
Dove posso scaricare la soluzione?
Visita le note di rilascio sul supporto.Netskope.com.
Come risponde Netskope a questo e ad altri difetti di sicurezza?
Netskope dispone di un programma privato di taglia contro insetti oltre alle seguenti linee guida pubbliche per segnalare preoccupazioni e problemi provenienti dalla comunità di ricerca, che si possono trovare su https://www.netskope.com/vulnerability-disclosure-policy. Inoltre, Netskope segue un processo documentato di triage, bonifica e test per qualsiasi elemento segnalato.
Come posso scoprire vulnerabilità di sicurezza nei vostri prodotti?
Si prega di consultare le note di rilascio e gli avvisi di sicurezza sul supporto.Netskope.com.
Come è stato scoperto?
Netskope attribuisce al Team di Sicurezza delle Applicazioni Optiv il riconoscimento di questo difetto nell'ambito di un impegno a pagamento per la modellazione delle minacce e lo sfruttamento dell'aggiornamento Netskope Client .
Risorse:
Support Website: https://www.netskope.com/services#support
Contatti: [email protected], [email protected]
