Palo Alto publikuje nowe aktualizacje dla swoich produktów.(P23-370)

cert.pse-online.pl 1 rok temu
ProduktPAN-OS 11.0 < v11.0.1
PAN-OS 10.2 < v10.2.4
PAN-OS 10.1 <v 10.1.9
PAN-OS 10.0 < v10.0.12
PAN-OS 9.1 < v9.1.16
PAN-OS 9.0 < v9.0.17
PAN-OS 8.1 < v8.1.25
Numer CVECVE-2023-6790
Krytyczność7.5/10
CVSSCVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/AU:Y/R:A/V:D/RE:L/U:Amber
OpisLuka w zabezpieczeniach typu cross-site scripting (XSS) oparta na DOM w oprogramowaniu Palo Alto Networks PAN-OS umożliwia zdalnemu atakującemu wykonanie kodu JavaScript w kontekście przeglądarki administratora, gdy wyświetli specjalnie spreparowane łącze do interfejsu sieciowego PAN-OS .
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2023-6790
ProduktPAN-OS 11.0 < 11.0.3
PAN-OS 10.2 < 10.2.6
PAN-OS 10.1 < 10.1.11
PAN-OS 9.1 < 9.1.16-h3
PAN-OS 9.0 < 9.0.17-h4
PAN-OS 8.1 < 8.1.26
Prisma SD-WAN ION 6.2 < 6.2.3
Prisma SD-WAN ION 6.1 < 6.1.5
Numer CVECVE-2023-38802
Krytyczność8.2/10
CVSSCVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:A/V:C/RE:L/U:Amber
OpisOprogramowanie BGP, takie jak FRRouting FRR dołączone do systemu PAN-OS, Prisma SD-WAN ION i funkcje routingu Prisma Access, umożliwiają zdalnemu atakującemu niepoprawne resetowanie sesji sieciowych pomimo nieprawidłowej aktualizacji BGP. Ten problem dotyczy tylko urządzeń i urządzeń z włączonymi funkcjami routingu BGP. Ten problem wymaga, aby osoba atakująca zdalnie kontrolowała co najmniej jedną ustanowioną sesję BGP, która jest propagowana do routera w celu jej wykorzystania. Wpływ odmowy usługi (DoS) na sieć zależy od architektury sieci i konstrukcji odpornej na awarie.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2023-38802
Idź do oryginalnego materiału