www.csirt.gov.it Open in urlscan Pro
95.100.135.176  Public Scan

URL: https://www.csirt.gov.it/contenuti/risolte-vulnerabilita-in-prodotti-ivanti-al01-240404-csirt-ita
Submission: On April 04 via api from US — Scanned from IT

Form analysis 0 forms found in the DOM

Text Content

CSIRT


CSIRT


Seguici su




 * Home
 * Chi siamo
 * Segnalazioni
 * Glossario
 * News
 * FAQ
 * Guide
 * Pubblicazioni

CSIRT





CSIRT


Risolte vulnerabilità in prodotti Ivanti
(AL01/240404/CSIRT-ITA)


ALERT
04/04/2024 09:02
Ivanti
Policy Secure
Gateway
Connect Secure
CVE-2024-21894
CVE-2024-22052
CVE-2024-22053
CVE-2024-22023


SINTESI

Ivanti rilascia aggiornamenti di sicurezza che risolvono 4 vulnerabilità, di cui
3 con gravità “alta”, nei prodotti Connect Secure e Policy Secure. Tali
vulnerabilità, qualora sfruttate, potrebbero consentire a un utente
malintenzionato remoto non autenticato di compromettere la disponibilità del
servizio, eseguire codice arbitrario e accedere al contenuto della memoria sui
dispositivi target.

Rischio


Stima d’impatto della vulnerabilità sulla comunità di riferimento: MEDIO/GIALLO
(64,35/100)1.


TIPOLOGIA

 * Arbitrary Code Execution
 * Denial of Service
 * Information Disclosure


PRODOTTI E VERSIONI AFFETTE

Ivanti

 * Connect Secure, versioni 9.x e 22.x
 * Policy Secure, versioni 9.x e 22.x

Azioni di mitigazione

Si raccomanda di aggiornare i prodotti interessati all’ultima versione
disponibile seguendo le indicazioni riportate nei bollettini di sicurezza,
disponibili nella sezione Riferimenti..


IDENTIFICATORI UNIVOCI VULNERABILITÀ

Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità
“alta":


CVE-2024-21894

CVE-2024-22052

CVE-2024-22053


RIFERIMENTI

https://forums.ivanti.com/s/article/New-CVE-2024-21894-Heap-Overflow-CVE-2024-22052-Null-Pointer-Dereference-CVE-2024-22053-Heap-Overflow-and-CVE-2024-22023-XML-entity-expansion-or-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US





1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali:
CVSS, disponibilità di patch/workaround e PoC, diffusione dei
software/dispositivi interessati nella comunità di riferimento.

CSIRT
Computer Security Incident Response Team - Italia
SITEMAP
 * Homepage
 * Chi siamo
 * Segnalazioni

 * Glossario
 * News
 * FAQ

 * Guide
 * Pubblicazioni

 * Homepage
 * Chi siamo
 * Segnalazioni
 * Glossario

 * News
 * FAQ
 * Pubblicazioni

CONTATTI
csirt@pec.acn.gov.it
SEGUICI SU

 * Note legali
 * Privacy policy
 * Social Media Policy



Questo sito o gli strumenti terzi da questi utilizzati utilizzano cookie
necessari al funzionamento ed utili alle necessità illustrate nella cookie
policy.
Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta
la pagina Privacy Policy .
Cliccando su Accetta accetterai i nostri termini e condizioni.

Accetta