www.csirt.gov.it
Open in
urlscan Pro
95.100.135.176
Public Scan
URL:
https://www.csirt.gov.it/contenuti/risolte-vulnerabilita-in-prodotti-ivanti-al01-240404-csirt-ita
Submission: On April 04 via api from US — Scanned from IT
Submission: On April 04 via api from US — Scanned from IT
Form analysis
0 forms found in the DOMText Content
CSIRT CSIRT Seguici su * Home * Chi siamo * Segnalazioni * Glossario * News * FAQ * Guide * Pubblicazioni CSIRT CSIRT Risolte vulnerabilità in prodotti Ivanti (AL01/240404/CSIRT-ITA) ALERT 04/04/2024 09:02 Ivanti Policy Secure Gateway Connect Secure CVE-2024-21894 CVE-2024-22052 CVE-2024-22053 CVE-2024-22023 SINTESI Ivanti rilascia aggiornamenti di sicurezza che risolvono 4 vulnerabilità, di cui 3 con gravità “alta”, nei prodotti Connect Secure e Policy Secure. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato remoto non autenticato di compromettere la disponibilità del servizio, eseguire codice arbitrario e accedere al contenuto della memoria sui dispositivi target. Rischio Stima d’impatto della vulnerabilità sulla comunità di riferimento: MEDIO/GIALLO (64,35/100)1. TIPOLOGIA * Arbitrary Code Execution * Denial of Service * Information Disclosure PRODOTTI E VERSIONI AFFETTE Ivanti * Connect Secure, versioni 9.x e 22.x * Policy Secure, versioni 9.x e 22.x Azioni di mitigazione Si raccomanda di aggiornare i prodotti interessati all’ultima versione disponibile seguendo le indicazioni riportate nei bollettini di sicurezza, disponibili nella sezione Riferimenti.. IDENTIFICATORI UNIVOCI VULNERABILITÀ Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta": CVE-2024-21894 CVE-2024-22052 CVE-2024-22053 RIFERIMENTI https://forums.ivanti.com/s/article/New-CVE-2024-21894-Heap-Overflow-CVE-2024-22052-Null-Pointer-Dereference-CVE-2024-22053-Heap-Overflow-and-CVE-2024-22023-XML-entity-expansion-or-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US 1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento. CSIRT Computer Security Incident Response Team - Italia SITEMAP * Homepage * Chi siamo * Segnalazioni * Glossario * News * FAQ * Guide * Pubblicazioni * Homepage * Chi siamo * Segnalazioni * Glossario * News * FAQ * Pubblicazioni CONTATTI csirt@pec.acn.gov.it SEGUICI SU * Note legali * Privacy policy * Social Media Policy Questo sito o gli strumenti terzi da questi utilizzati utilizzano cookie necessari al funzionamento ed utili alle necessità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la pagina Privacy Policy . Cliccando su Accetta accetterai i nostri termini e condizioni. Accetta