🚨 Segnalazione di una vulnerabilità

La sicurezza dei nostri moduli e dei nostri clienti è fondamentale. Ecco perché incoraggiamo i ricercatori di sicurezza ad analizzare i nostri moduli e a segnalarci eventuali vulnerabilità, seguendo le buone pratiche di divulgazione responsabile.

Se ritieni di aver scoperto una vulnerabilità in uno dei nostri moduli, puoi segnalarla responsabilmente a: info@idnovate.com.

Ti preghiamo di fornire quanti più dettagli possibili (descrizione, impatto, versione interessata, passaggi per riprodurla).

📜 La nostra politica di gestione delle vulnerabilità

In conformità con la Carta per la Cybersicurezza Responsabile di TouchWeb, il nostro team applica i seguenti principi:

  • Conferma di ricezione di ogni segnalazione rilevante entro massimo 7 giorni. (CVSS ≥ 4.0)
  • Analisi dell’impatto e pianificazione della correzione entro massimo 30 giorni.
  • Pubblicazione di un avviso di sicurezza con un ID CVE se il punteggio CVSS è ≥ 7.5.
  • Nessuna correzione verrà mai pubblicata in silenzio.

Inoltre, ci impegniamo a gestire le vulnerabilità in modo responsabile ed etico:

  • Non intraprenderemo azioni legali contro ricercatori che agiscono in buona fede, in particolare nell’ambito del programma YesWeHack gestito da TouchWeb SAS.
  • Garantiamo che nessun accordo di riservatezza, anche in contesti white-label, impedirà la pubblicazione trasparente di un avviso di sicurezza con un ID CVE, secondo le migliori pratiche del settore.

Siamo pienamente consapevoli che questa trasparenza è essenziale per consentire alle terze parti coinvolte (agenzie, commercianti, ecc.) di rispettare i propri obblighi di conformità, in particolare nel quadro dello standard PCI-DSS o di una delle sue versioni semplificate, come la SAQ-A.

🛡️ Autorizzazione alla pubblicazione

Autorizziamo espressamente la società TouchWeb SAS a pubblicare sul proprio sito ufficiale informazioni relative alle vulnerabilità corrette nei nostri moduli, in conformità con gli impegni della Carta per la Cybersicurezza Responsabile.

Questa pubblicazione può includere:

  • Un identificativo CVE associato alla vulnerabilità.
  • Un avviso di sicurezza che descriva chiaramente il problema e la relativa soluzione.
  • Le versioni interessate e la versione contenente la correzione.
  • Una patch facile da applicare quando l'aggiornamento è difficile da implementare.
  • Qualsiasi informazione utile per aiutare utenti e agenzie a proteggersi rapidamente.

🔍 Divulgazione

Di seguito l’elenco delle vulnerabilità di sicurezza note e corrette:

Data Modulo Versione Interessata Versione Corretta CWE CVSS CVE
2023-10-31 superuser >= 2.3.5 2.4.2 CWE-305
CWE-639
7.5 CVE-2023-45899
2023-04-12 advancedpopupcreator <= 1.1.24 1.1.25 CWE-89 9.8 CVE-2023-27032

WhatsApp