ProduktPAN-OS 11.0      < 11.0.3               
PAN-OS 10.2      < 10.2.5               
PAN-OS 10.1      < 10.1.11             
Numer CVECVE-2024-3383
Krytyczność8.3/10
CVSS4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber
OpisLuka w sposobie przetwarzania danych otrzymanych od agentów Cloud Identity Engine (CIE) w oprogramowaniu Palo Alto Networks PAN-OS umożliwia modyfikację grup User-ID. Ma to wpływ na dostęp użytkowników do zasobów sieciowych, w przypadku których użytkownikom może zostać niewłaściwie odmówiony dostęp do zasobów lub zezwolenie na dostęp do zasobów w oparciu o istniejące zasady Polityki bezpieczeństwa.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3383
ProduktPAN-OS 11.0      < 11.0.3               
PAN-OS 10.2      < 10.2.8               
PAN-OS 10.1      < 10.1.12             
PAN-OS 9.1        < 9.1.17               
PAN-OS 9.0        < 9.0.17-h4        
Numer CVECVE-2024-3385
Krytyczność8.2/10
CVSS4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber
OpisMechanizm przetwarzania pakietów w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia zdalnemu atakującemu ponowne uruchomienie zapór sprzętowych. Powtarzające się ataki ostatecznie powodują przejście zapory sieciowej w tryb konserwacji, który wymaga ręcznej interwencji, aby przywrócić zaporę online. Dotyczy to następujących modeli zapór sprzętowych: – Firewall serii PA-5400 – Firewall serii PA-7000
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3385
ProduktPAN-OS 11.1      < 11.1.2
PAN-OS 11.0      < 11.0.4
PAN-OS 10.2      < 10.2.7-h3
Numer CVECVE-2024-3382
Krytyczność8.2/10
CVSS4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber
OpisW oprogramowaniu PAN-OS firmy Palo Alto Networks występuje wyciek pamięci, który umożliwia osobie atakującej wysłanie przez zaporę serii spreparowanych pakietów, które ostatecznie uniemożliwiają zaporze przetwarzanie ruchu. Ten problem dotyczy tylko urządzeń serii PA-5400, na których działa oprogramowanie PAN-OS z włączoną funkcją SSL Forward Proxy.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3382
ProductPAN-OS 10.0      < 10.0.12             
PAN-OS 9.1        < 9.1.15-h1        
PAN-OS 9.0        < 9.0.17               
PAN-OS 8.1        < 8.1.24               
Numer CVECVE-2024-3384
Krytyczność8.0/10
CVSS4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:N/R:U/V:D/RE:M/U:Amber
OpisLuka w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia osobie atakującej zdalne ponowne uruchomienie zapór ogniowych PAN-OS po odebraniu pakietów Windows New Technology LAN Manager (NTLM) z serwerów Windows. Powtarzające się ataki ostatecznie powodują przejście zapory sieciowej w tryb konserwacji, który wymaga ręcznej interwencji, aby przywrócić zaporę online.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3384
ProduktPAN-OS 11.0      < 11.0.1-h2, < 11.0.2      
PAN-OS 10.2      < 10.2.4-h2, < 10.2.5      
PAN-OS 10.1      < 10.1.9-h3, < 10.1.10    
PAN-OS 10.0      < 10.0.13             
PAN-OS 9.1        < 9.1.17               
PAN-OS 9.0        < 9.0.17-h2        
Numer CVECVE-2024-3386
Krytyczność6.9/10
CVSS4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/AU:Y/R:A/V:D/RE:L/U:Amber
OpisLuka w zabezpieczeniach umożliwiająca porównywanie nieprawidłowych ciągów w oprogramowaniu Palo Alto Networks PAN-OS uniemożliwia prawidłowe działanie Predefiniowanych wykluczeń odszyfrowywania. Może to spowodować, że ruch przeznaczony dla domen, które nie są określone w Wstępnie zdefiniowanych wykluczeniach odszyfrowywania, zostanie w sposób niezamierzony wykluczony z odszyfrowania.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-3386