Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
contact@urgencecyber-regionsud.fr

Vulnérabilités de Paloalto

Urgence Cyber région Sud

Date de publicationNuméro CVENuméro UCYBRSDescriptionLien CVE
10-06-2020CVE-2020-2029(V201/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande de système d'exploitation dans l'interface de gestion Web PAN-OS permet aux administrateurs authentifiés d'exécuter des commandes de système d'exploitation arbitraires avec des privilèges root en envoyant une demande malveillante pour générer de nouveaux certificats à utiliser dans la configuration PAN-OS. Ce problème affecte : Toutes les versions de PAN-OS 8.0 ; Versions PAN-OS 7.1 antérieures à PAN-OS 7.1.26 ; Versions PAN-OS 8.1 antérieures à PAN-OS 8.1.13. (CVSS : 9.0) (Dernière mise à jour : 2020-06-16)lien
08-07-2020CVE-2020-2030(V202/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande de système d'exploitation dans l'interface de gestion PAN-OS qui permet aux administrateurs authentifiés d'exécuter des commandes de système d'exploitation arbitraires avec des privilèges root. Ce problème affecte les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.15 ; et toutes les versions de PAN-OS 7.1 et PAN-OS 8.0. Ce problème n'affecte pas les services PAN-OS 9.0, PAN-OS 9.1 ou Prisma Access. (CVSS : 9.0) (Dernière mise à jour : 2020-07-14)lien
08-07-2020CVE-2020-2031(V203/14-10-2022/UCYBRS)Une vulnérabilité de sous-dépassement d'entier dans le composant dnsproxyd de l'interface de gestion PAN-OS permet aux administrateurs authentifiés d'émettre une commande à partir de l'interface de ligne de commande qui empêche le composant de répondre. Les tentatives répétées d'envoi de cette demande entraînent un déni de service pour tous les services PAN-OS en redémarrant l'appareil et en le mettant en mode maintenance. Ce problème affecte : les versions de PAN-OS 9.1 antérieures à PAN-OS 9.1.3. Ce problème n'affecte pas les services PAN-OS 8.1, PAN-OS 9.0 ou Prisma Access. (CVSS:6.8) (Dernière mise à jour :2020-07-14)lien
10-06-2020CVE-2020-2032(V204/14-10-2022/UCYBRS)Une vulnérabilité de condition de concurrence L'application Palo Alto Networks GlobalProtect sur Windows permet à un utilisateur Windows local limité d'exécuter des programmes avec des privilèges SYSTEM. Ce problème ne peut être exploité que lors de la mise à niveau de l'application GlobalProtect. Ce problème affecte : les versions de l'application GlobalProtect 5.0 antérieures à l'application GlobalProtect 5.0.10 sous Windows ; Versions de l'application GlobalProtect 5.1 antérieures à l'application GlobalProtect 5.1.4 sous Windows. (CVSS:6.9) (Dernière mise à jour :2020-06-16)lien
08-07-2020CVE-2020-2034(V205/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande de système d'exploitation dans le portail PAN-OS GlobalProtect permet à un attaquant réseau non authentifié d'exécuter des commandes de système d'exploitation arbitraires avec des privilèges root. Un attaquant nécessite une certaine connaissance du pare-feu pour exploiter ce problème. Ce problème ne peut pas être exploité si la fonctionnalité de portail GlobalProtect n'est pas activée. Ce problème affecte les versions de PAN-OS 9.1 antérieures à PAN-OS 9.1.3 ; Versions PAN-OS 8.1 antérieures à PAN-OS 8.1.15 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.9 ; toutes les versions de PAN-OS 8.0 et PAN-OS 7.1. Les services Prisma Access ne sont pas impactés par cette vulnérabilité. (CVSS:9.3) (Dernière mise à jour :2020-07-14)lien
09-09-2020CVE-2020-2036(V206/14-10-2022/UCYBRS)Une vulnérabilité de script intersite (XSS) reflétée existe dans l'interface Web de gestion PAN-OS. Un attaquant distant capable de convaincre un administrateur avec une session authentifiée active sur l'interface de gestion du pare-feu de cliquer sur un lien spécialement conçu vers cette interface Web de gestion pourrait potentiellement exécuter du code JavaScript arbitraire dans le navigateur de l'administrateur et effectuer des actions administratives. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.16 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.9. (CVSS : 6.8) (Dernière mise à jour : 2020-09-15)lien
09-09-2020CVE-2020-2037(V207/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande de système d'exploitation dans l'interface de gestion PAN-OS qui permet aux administrateurs authentifiés d'exécuter des commandes de système d'exploitation arbitraires avec des privilèges root. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.16 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.10 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.3. (CVSS : 9.0) (Dernière mise à jour : 2020-09-15)lien
09-09-2020CVE-2020-2038(V208/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande de système d'exploitation dans l'interface de gestion PAN-OS qui permet aux administrateurs authentifiés d'exécuter des commandes de système d'exploitation arbitraires avec des privilèges root. Ce problème affecte : les versions de PAN-OS 9.0 antérieures à 9.0.10 ; Versions PAN-OS 9.1 antérieures à 9.1.4 ; Versions PAN-OS 10.0 antérieures à 10.0.1. (CVSS : 9.0) (Dernière mise à jour : 2022-09-16)lien
09-09-2020CVE-2020-2040(V209/14-10-2022/UCYBRS)Une vulnérabilité de dépassement de mémoire tampon dans PAN-OS permet à un attaquant non authentifié de perturber les processus système et d'exécuter potentiellement du code arbitraire avec des privilèges root en envoyant une demande malveillante au portail captif ou à l'interface d'authentification multifacteur. Ce problème affecte : Toutes les versions de PAN-OS 8.0 ; Versions PAN-OS 8.1 antérieures à PAN-OS 8.1.15 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.9 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.3. (CVSS:10.0) (Dernière mise à jour :2020-09-15)lien
09-09-2020CVE-2020-2041(V210/14-10-2022/UCYBRS)Une configuration non sécurisée du démon appweb de Palo Alto Networks PAN-OS 8.1 permet à un utilisateur distant non authentifié d'envoyer une demande spécifiquement conçue à l'appareil qui provoque le blocage du service appweb. Les tentatives répétées d'envoi de cette demande entraînent un déni de service pour tous les services PAN-OS en redémarrant l'appareil et en le mettant en mode maintenance. Ce problème affecte toutes les versions de PAN-OS 8.0 et les versions PAN-OS 8.1 antérieures à 8.1.16. (CVSS : 7.8) (Dernière mise à jour : 2020-09-15)lien
09-09-2020CVE-2020-2042(V211/14-10-2022/UCYBRS)Une vulnérabilité de dépassement de mémoire tampon dans l'interface Web de gestion PAN-OS permet aux administrateurs authentifiés de perturber les processus système et d'exécuter potentiellement du code arbitraire avec des privilèges root. Ce problème affecte uniquement les versions de PAN-OS 10.0 antérieures à PAN-OS 10.0.1. (CVSS : 9.0) (Dernière mise à jour : 2020-09-15)lien
12-11-2020CVE-2020-2050(V212/14-10-2022/UCYBRS)Une vulnérabilité de contournement d'authentification existe dans le composant GlobalProtect SSL VPN du logiciel PAN-OS de Palo Alto Networks qui permet à un attaquant de contourner toutes les vérifications de certificat client avec un certificat non valide. Un attaquant distant peut s'authentifier avec succès en tant que n'importe quel utilisateur et accéder à des ressources réseau VPN restreintes lorsque la passerelle ou le portail est configuré pour s'appuyer entièrement sur l'authentification basée sur des certificats. Les fonctionnalités concernées qui utilisent le VPN SSL avec la vérification du certificat client sont : GlobalProtect Gateway, GlobalProtect Portal, GlobalProtect Clientless VPN Dans les configurations où la vérification du certificat client est utilisée en conjonction avec d'autres méthodes d'authentification, les protections ajoutées par la vérification du certificat sont ignorées. publier. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.17 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.11 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.5 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.1. (CVSS : 6.4) (Dernière mise à jour : 2020-11-24)lien
10-02-2021CVE-2021-3033(V213/14-10-2022/UCYBRS)Une vérification incorrecte de la vulnérabilité de la signature cryptographique existe dans la console Palo Alto Networks Prisma Cloud Compute. Cette vulnérabilité permet à un attaquant de contourner la validation de signature lors de l'authentification SAML en se connectant à la console Prisma Cloud Compute en tant qu'utilisateur autorisé. Ce problème concerne : Toutes les versions de Prisma Cloud Compute 19.11, Prisma Cloud Compute 20.04 et Prisma Cloud Compute 20.09 ; Prisma Cloud Compute 20.12 avant la mise à jour 1. La version SaaS de Prisma Cloud Compute n'est pas impactée par cette vulnérabilité. (CVSS : 7.5) (Dernière mise à jour : 2021-02-17)lien
20-04-2021CVE-2021-3035(V214/14-10-2022/UCYBRS)Une vulnérabilité de désérialisation non sécurisée dans Bridgecrew Checkov par Prisma Cloud permet l'exécution de code arbitraire lors du traitement d'un fichier terraform malveillant. Ce problème affecte les versions de Checkov 2.0 antérieures à Checkov 2.0.26. Les versions Checkov 1.0 ne sont pas impactées. (CVSS : 6.5) (Dernière mise à jour : 2021-10-18)lien
10-06-2021CVE-2021-3040(V215/14-10-2022/UCYBRS)Une vulnérabilité de désérialisation non sécurisée dans Bridgecrew Checkov par Prisma Cloud permet l'exécution de code arbitraire lors du traitement d'un fichier terraform malveillant. Ce problème affecte les versions de Checkov 2.0 antérieures à Checkov 2.0.139. Les versions Checkov 1.0 ne sont pas impactées. (CVSS:6.5) (Dernière mise à jour :2021-06-21)lien
22-06-2021CVE-2021-3044(V216/14-10-2022/UCYBRS)Une vulnérabilité d'autorisation incorrecte dans Palo Alto Networks Cortex XSOAR permet à un attaquant distant non authentifié disposant d'un accès réseau au serveur Cortex XSOAR d'effectuer des actions non autorisées via l'API REST. Ce problème affecte : Cortex XSOAR 6.1.0 construit après 1016923 et avant 1271064 ; Cortex XSOAR 6.2.0 est construit avant 1271065. Ce problème n'affecte pas les versions Cortex XSOAR 5.5.0, Cortex XSOAR 6.0.0, Cortex XSOAR 6.0.1 ou Cortex XSOAR 6.0.2. Toutes les instances Cortex XSOAR hébergées par Palo Alto Networks sont mises à niveau pour résoudre cette vulnérabilité. Aucune action supplémentaire n'est requise pour ces instances. (CVSS:7.5) (Dernière mise à jour :2022-07-14)lien
11-08-2021CVE-2021-3050(V217/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande du système d'exploitation dans l'interface Web PAN-OS de Palo Alto Networks permet à un administrateur authentifié d'exécuter des commandes de système d'exploitation arbitraires pour élever les privilèges. Ce problème affecte : PAN-OS 9.0 version 9.0.10 à PAN-OS 9.0.14 ; PAN-OS 9.1 version 9.1.4 à PAN-OS 9.1.10 ; PAN-OS 10.0 version 10.0.7 et versions antérieures de PAN-OS 10.0 ; PAN-OS 10.1 version 10.1.0 à PAN-OS 10.1.1. Les pare-feu Prisma Access et les pare-feu exécutant les versions PAN-OS 8.1 ne sont pas concernés par ce problème. (CVSS : 9.0) (Dernière mise à jour : 2021-08-19)lien
08-09-2021CVE-2021-3051(V218/14-10-2022/UCYBRS)Une vérification incorrecte de la vulnérabilité de la signature cryptographique existe dans l'authentification SAML Cortex XSOAR qui permet à un attaquant réseau non authentifié ayant une connaissance spécifique de l'instance Cortex XSOAR d'accéder aux ressources protégées et d'effectuer des actions non autorisées sur le serveur Cortex XSOAR. Ce problème affecte : Cortex XSOAR 5.5.0 construit avant 1578677 ; Cortex XSOAR 6.0.2 construit avant 1576452 ; Cortex XSOAR 6.1.0 construit avant 1578663 ; Cortex XSOAR 6.2.0 est antérieur à 1578666. Toutes les instances Cortex XSOAR hébergées par Palo Alto Networks sont protégées contre cette vulnérabilité ; aucune action supplémentaire n'est requise pour ces instances. (CVSS : 6.8) (Dernière mise à jour : 2021-09-17)lien
08-09-2021CVE-2021-3053(V219/14-10-2022/UCYBRS)Une vulnérabilité de gestion inappropriée des conditions exceptionnelles existe dans le plan de données PAN-OS de Palo Alto Networks qui permet à un attaquant réseau non authentifié d'envoyer un trafic spécialement conçu à travers le pare-feu, ce qui provoque le blocage du service. Les tentatives répétées d'envoi de cette demande entraînent un déni de service pour tous les services PAN-OS en redémarrant l'appareil et en le mettant en mode maintenance. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.20 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.14 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.9 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.5. Ce problème n'affecte pas Prisma Access. (CVSS : 7.1) (Dernière mise à jour : 2021-09-15)lien
08-09-2021CVE-2021-3054(V220/14-10-2022/UCYBRS)Une vulnérabilité de condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) dans l'interface Web PAN-OS de Palo Alto Networks permet à un administrateur authentifié autorisé à télécharger des plugins d'exécuter du code arbitraire avec des privilèges d'utilisateur root. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.20 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.14 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.11 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.7 ; Versions PAN-OS 10.1 antérieures à PAN-OS 10.1.2. Ce problème n'affecte pas Prisma Access. (CVSS : 8.5) (Dernière mise à jour : 2021-09-15)lien
08-09-2021CVE-2021-3055(V221/14-10-2022/UCYBRS)Une restriction inappropriée de la vulnérabilité de référence de l'entité externe XML (XXE) dans l'interface Web PAN-OS de Palo Alto Networks permet à un administrateur authentifié de lire n'importe quel fichier arbitraire du système de fichiers et d'envoyer une demande spécialement conçue au pare-feu qui provoque le blocage du service . Les tentatives répétées d'envoi de cette demande entraînent un déni de service pour tous les services PAN-OS en redémarrant l'appareil et en le mettant en mode maintenance. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.20 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.14 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.10 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.6. Ce problème n'affecte pas Prisma Access. (CVSS : 7.5) (Dernière mise à jour : 2021-09-15)lien
10-11-2021CVE-2021-3056(V222/14-10-2022/UCYBRS)Une vulnérabilité de corruption de mémoire dans Palo Alto Networks PAN-OS GlobalProtect Clientless VPN permet à un attaquant authentifié d'exécuter du code arbitraire avec des privilèges d'utilisateur root lors de l'authentification SAML. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.20 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.14 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.9 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.1. Les clients Prisma Access avec les pare-feux Prisma Access 2.1 Preferred sont concernés par ce problème. (CVSS : 8.5) (Dernière mise à jour : 2021-11-15)lien
13-10-2021CVE-2021-3057(V223/14-10-2022/UCYBRS)Une vulnérabilité de dépassement de mémoire tampon basée sur la pile existe dans l'application Palo Alto Networks GlobalProtect qui permet à un attaquant de l'homme du milieu de perturber les processus système et d'exécuter potentiellement du code arbitraire avec les privilèges SYSTEM. Ce problème affecte : les versions de l'application GlobalProtect 5.1 antérieures à l'application GlobalProtect 5.1.9 sous Windows ; Versions de l'application GlobalProtect 5.2 antérieures à l'application GlobalProtect 5.2.8 sous Windows ; Versions de l'application GlobalProtect 5.2 antérieures à l'application GlobalProtect 5.2.8 sur la plate-forme Windows universelle ; Versions de l'application GlobalProtect 5.3 antérieures à l'application GlobalProtect 5.3.1 sous Linux. (CVSS:9.3) (Dernière mise à jour :2021-10-20)lien
10-11-2021CVE-2021-3058(V224/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande de système d'exploitation dans l'interface Web PAN-OS de Palo Alto Networks permet à un administrateur authentifié disposant d'autorisations d'utiliser l'API XML d'exécuter des commandes de système d'exploitation arbitraires pour élever les privilèges. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.20-h1 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.14-h3 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.11-h2 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.8 ; Versions PAN-OS 10.1 antérieures à PAN-OS 10.1.3. Ce problème n'affecte pas les pare-feu Prisma Access. (CVSS : 9.0) (Dernière mise à jour : 2021-11-15)lien
10-11-2021CVE-2021-3059(V225/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande du système d'exploitation dans l'interface de gestion PAN-OS de Palo Alto Networks existe lors de l'exécution de mises à jour dynamiques. Cette vulnérabilité permet à un attaquant man-in-the-middle d'exécuter des commandes OS arbitraires pour élever les privilèges. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.20-h1 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.14-h3 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.11-h2 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.8 ; Versions PAN-OS 10.1 antérieures à PAN-OS 10.1.3. Les clients Prisma Access qui disposent de pare-feu Prisma Access 2.1 Preferred ou Prisma Access 2.1 Innovation sont concernés par ce problème. (CVSS : 7.6) (Dernière mise à jour : 2021-11-15)lien
10-11-2021CVE-2021-3060(V226/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande du système d'exploitation dans la fonctionnalité SCEP (Simple Certificate Enrollment Protocol) du logiciel PAN-OS permet à un attaquant réseau non authentifié ayant une connaissance spécifique de la configuration du pare-feu d'exécuter du code arbitraire avec des privilèges d'utilisateur root. L'attaquant doit avoir un accès réseau aux interfaces GlobalProtect pour exploiter ce problème. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.20-h1 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.14-h3 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.11-h2 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.8 ; Versions PAN-OS 10.1 antérieures à PAN-OS 10.1.3. Les clients Prisma Access avec les pare-feux Prisma Access 2.1 Preferred et Prisma Access 2.1 Innovation sont concernés par ce problème. (CVSS:9.3) (Dernière mise à jour :2021-11-15)lien
10-11-2021CVE-2021-3061(V227/14-10-2022/UCYBRS)Une vulnérabilité d'injection de commande du système d'exploitation dans l'interface de ligne de commande (CLI) PAN-OS de Palo Alto Networks permet à un administrateur authentifié ayant accès à la CLI d'exécuter des commandes arbitraires du système d'exploitation pour élever les privilèges. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.20-h1 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.14-h3 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.11-h2 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.8 ; Versions PAN-OS 10.1 antérieures à PAN-OS 10.1.3. Les clients Prisma Access qui disposent de pare-feu Prisma Access 2.1 sont concernés par ce problème. (CVSS : 9.0) (Dernière mise à jour : 2021-11-15)lien
10-11-2021CVE-2021-3064(V228/14-10-2022/UCYBRS)Une vulnérabilité de corruption de mémoire existe dans les interfaces du portail et de la passerelle Palo Alto Networks GlobalProtect qui permet à un attaquant réseau non authentifié de perturber les processus système et d'exécuter potentiellement du code arbitraire avec des privilèges root. L'attaquant doit avoir un accès réseau à l'interface GlobalProtect pour exploiter ce problème. Ce problème affecte les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.17. Les clients Prisma Access ne sont pas concernés par ce problème. (CVSS:10.0) (Dernière mise à jour :2021-11-15)lien
11-05-2022CVE-2022-0024(V229/14-10-2022/UCYBRS)Une vulnérabilité existe dans le logiciel PAN-OS de Palo Alto Networks qui permet à un administrateur PAN-OS authentifié basé sur le réseau de télécharger une configuration spécifiquement créée qui perturbe les processus système et exécute potentiellement du code arbitraire avec des privilèges root lorsque la configuration est validée à la fois sur le matériel et sur le virtuel. pare-feu. Ce problème n'affecte pas les appliances Panorama ou les clients Prisma Access. Ce problème affecte : les versions de PAN-OS 8.1 antérieures à PAN-OS 8.1.23 ; Versions PAN-OS 9.0 antérieures à PAN-OS 9.0.16 ; Versions PAN-OS 9.1 antérieures à PAN-OS 9.1.13 ; Versions PAN-OS 10.0 antérieures à PAN-OS 10.0.10 ; Versions PAN-OS 10.1 antérieures à PAN-OS 10.1.5. (CVSS : 9.0) (Dernière mise à jour : 2022-05-20)lien