レポートを読む:AI時代にCIOとCEOの連携を実現する方法
Netskope PSIRTは、Netskopeの顧客、セキュリティ研究者、業界団体、政府機関、またはベンダーがNetskopeの潜在的なセキュリティの脆弱性を報告するための一元化されたプロセスです。
Netskopeチームは、すべてのNetskope製品、製品、およびWebサイトに関連するセキュリティ脆弱性情報の受信、調査、および内部調整を管理します。 次のステップとして本チームは、個々のNetskope製品およびソリューションチームと調整して調査し、必要に応じて適切な対応計画を特定します。 内部および外部のすべての関係者間のコミュニケーションを維持することは、Netskopeの脆弱性対応プロセスの重要な要素です。
Netskopeは、自らが提供するサービスに影響を与える可能性のある脆弱性に対する責任ある協調的な開示を強く信じています。 脆弱性の公開は、脆弱性の開示プロセスの重要な部分であり、ソフトウェアをより良くすることにつながる多くの道の1つであり、セキュリティコミュニティをより良くすることにつながります。
| セキュリティアドバイザリ ID | Severity Rating | Fix Version | Fix Description |
|---|---|---|---|
| NSKPSA-2025-005 | 中程度 | R132より前のすべてのバージョン | エンドポイント DLP ドライバーの不適切なサービス読み込みの脆弱性 |
| NSKPSA-2025-003 | 中程度 | R129以上 | Netskope Client はヒープ オーバーフローの脆弱性の影響を受けます |
| NSKPSA-2025-002 | 中程度 | R129以上 | Netskope のローカル権限エスカレーション |
| NSKPSA-2025-001 | Low | R129以上 | Netskope Client は範囲外の読むの脆弱性の影響を受けます |
| NSKPSA-2024-004 | 中程度 | R123 and above | Netskope Client installer with symbolic link following vulnerability leading to privilege escalation |
| NSKPSAの-2024-003 | 中程度 | リリース 119 以降 | エンドポイント DLP のダブルフェッチによりヒープがオーバーフローする |
| NSKPSA-2024-002 | High | R123(123.0.16)、126(126.0.9)、R129以上 | Netskope Client 構成が MITM を改ざんする |
| NSKPSA-2024-001 | High | N/A | Netskope Client 登録バイパスの問題 |
| NSKPSA-2023-003 | 中程度 | リリース 101 | Netskope NSClientは、NSClientを終了するローカル権限昇格の脆弱性の影響を受けます |
| NSKPSA-2023-002 | High | リリース 100 | Netskope Clientのログファイルを使用したローカル権限昇格 |
| NSKPSA-2023-001 | High | リリース 100 | Netskope Clientにおけるローカルの特権昇格の脆弱性 |
| NSKPSA-2022-001 | High | リリース 92 | NSClientログに保存されている機密情報 |
| NSKPSA-2021-002 | High | Release 89 | macOSのNetskope Clientにおけるローカルの特権昇格の脆弱性 |
| NSKPSA-2020-005 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-004 | Critical | Release 81 | Netskope Client Stack Buffer Overflow |
| NSKPSA-2020-002 | High | Release 79 | Netskope Admin UI CSV Injection |
| NSKPSA-2020-001 | High | Release 78 | Fix for Privilege Escalation Vulnerability Discovered in Netskope Windows Client |
お客様およびその他の資格のあるユーザーは、Netskope製品または製品で発見される潜在的なセキュリティ脆弱性を、通常のNetskopeテクニカルサポートプロセスを通じて報告してください。
Netskopeでは、ユーザーの情報とユーザーに提供するサービスを保護する責任を非常に真剣に受け止めています。
以下にリンクされているのは、脆弱性開示ポリシーです。 脆弱性開示ポリシーでは、このポリシーの対象となるシステムと種類の研究、脆弱性レポートの送信方法、およびセキュリティ研究者に脆弱性を公開するまでの待機時間について説明します。