Palo Alto publikuje nowe aktualizacje dla swoich produktów.(P24-118)

cert.pse-online.pl 8 miesięcy temu
ProduktPAN-OS 11.0 < 11.0.3
PAN-OS 10.2 < 10.2.5
PAN-OS 10.1 < 10.1.11
Numer CVECVE-2024-3383
Krytyczność8.3/10
CVSS4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber
OpisLuka w sposobie przetwarzania danych otrzymanych od agentów Cloud Identity Engine (CIE) w oprogramowaniu Palo Alto Networks PAN-OS umożliwia modyfikację grup User-ID. Ma to wpływ na dostęp użytkowników do zasobów sieciowych, w przypadku których użytkownikom może zostać niewłaściwie odmówiony dostęp do zasobów lub zezwolenie na dostęp do zasobów w oparciu o istniejące zasady Polityki bezpieczeństwa.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3383
ProduktPAN-OS 11.0 < 11.0.3
PAN-OS 10.2 < 10.2.8
PAN-OS 10.1 < 10.1.12
PAN-OS 9.1 < 9.1.17
PAN-OS 9.0 < 9.0.17-h4
Numer CVECVE-2024-3385
Krytyczność8.2/10
CVSS4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber
OpisMechanizm przetwarzania pakietów w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia zdalnemu atakującemu ponowne uruchomienie zapór sprzętowych. Powtarzające się ataki ostatecznie powodują przejście zapory sieciowej w tryb konserwacji, który wymaga manualnej interwencji, aby przywrócić zaporę online. Dotyczy to następujących modeli zapór sprzętowych: – Firewall serii PA-5400 – Firewall serii PA-7000
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3385
ProduktPAN-OS 11.1 < 11.1.2
PAN-OS 11.0 < 11.0.4
PAN-OS 10.2 < 10.2.7-h3
Numer CVECVE-2024-3382
Krytyczność8.2/10
CVSS4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber
OpisW oprogramowaniu PAN-OS firmy Palo Alto Networks występuje wyciek pamięci, który umożliwia osobie atakującej wysłanie przez zaporę serii spreparowanych pakietów, które ostatecznie uniemożliwiają zaporze przetwarzanie ruchu. Ten problem dotyczy tylko urządzeń serii PA-5400, na których działa oprogramowanie PAN-OS z włączoną funkcją SSL Forward Proxy.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3382
ProductPAN-OS 10.0 < 10.0.12
PAN-OS 9.1 < 9.1.15-h1
PAN-OS 9.0 < 9.0.17
PAN-OS 8.1 < 8.1.24
Numer CVECVE-2024-3384
Krytyczność8.0/10
CVSS4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:N/R:U/V:D/RE:M/U:Amber
OpisLuka w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia osobie atakującej zdalne ponowne uruchomienie zapór ogniowych PAN-OS po odebraniu pakietów Windows New Technology LAN Manager (NTLM) z serwerów Windows. Powtarzające się ataki ostatecznie powodują przejście zapory sieciowej w tryb konserwacji, który wymaga manualnej interwencji, aby przywrócić zaporę online.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3384
ProduktPAN-OS 11.0 < 11.0.1-h2, < 11.0.2
PAN-OS 10.2 < 10.2.4-h2, < 10.2.5
PAN-OS 10.1 < 10.1.9-h3, < 10.1.10
PAN-OS 10.0 < 10.0.13
PAN-OS 9.1 < 9.1.17
PAN-OS 9.0 < 9.0.17-h2
Numer CVECVE-2024-3386
Krytyczność6.9/10
CVSS4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/AU:Y/R:A/V:D/RE:L/U:Amber
OpisLuka w zabezpieczeniach umożliwiająca porównywanie nieprawidłowych ciągów w oprogramowaniu Palo Alto Networks PAN-OS uniemożliwia prawidłowe działanie Predefiniowanych wykluczeń odszyfrowywania. Może to spowodować, iż ruch przeznaczony dla domen, które nie są określone w Wstępnie zdefiniowanych wykluczeniach odszyfrowywania, zostanie w sposób niezamierzony wykluczony z odszyfrowania.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3386
Idź do oryginalnego materiału