Produkt | PAN-OS 11.0 < 11.0.3 PAN-OS 10.2 < 10.2.5 PAN-OS 10.1 < 10.1.11 |
Numer CVE | CVE-2024-3383 |
Krytyczność | 8.3/10 |
CVSS | 4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber |
Opis | Luka w sposobie przetwarzania danych otrzymanych od agentów Cloud Identity Engine (CIE) w oprogramowaniu Palo Alto Networks PAN-OS umożliwia modyfikację grup User-ID. Ma to wpływ na dostęp użytkowników do zasobów sieciowych, w przypadku których użytkownikom może zostać niewłaściwie odmówiony dostęp do zasobów lub zezwolenie na dostęp do zasobów w oparciu o istniejące zasady Polityki bezpieczeństwa. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2024-3383 |
Produkt | PAN-OS 11.0 < 11.0.3 PAN-OS 10.2 < 10.2.8 PAN-OS 10.1 < 10.1.12 PAN-OS 9.1 < 9.1.17 PAN-OS 9.0 < 9.0.17-h4 |
Numer CVE | CVE-2024-3385 |
Krytyczność | 8.2/10 |
CVSS | 4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber |
Opis | Mechanizm przetwarzania pakietów w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia zdalnemu atakującemu ponowne uruchomienie zapór sprzętowych. Powtarzające się ataki ostatecznie powodują przejście zapory sieciowej w tryb konserwacji, który wymaga ręcznej interwencji, aby przywrócić zaporę online. Dotyczy to następujących modeli zapór sprzętowych: – Firewall serii PA-5400 – Firewall serii PA-7000 |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2024-3385 |
Produkt | PAN-OS 11.1 < 11.1.2 PAN-OS 11.0 < 11.0.4 PAN-OS 10.2 < 10.2.7-h3 |
Numer CVE | CVE-2024-3382 |
Krytyczność | 8.2/10 |
CVSS | 4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:D/RE:L/U:Amber |
Opis | W oprogramowaniu PAN-OS firmy Palo Alto Networks występuje wyciek pamięci, który umożliwia osobie atakującej wysłanie przez zaporę serii spreparowanych pakietów, które ostatecznie uniemożliwiają zaporze przetwarzanie ruchu. Ten problem dotyczy tylko urządzeń serii PA-5400, na których działa oprogramowanie PAN-OS z włączoną funkcją SSL Forward Proxy. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2024-3382 |
Product | PAN-OS 10.0 < 10.0.12 PAN-OS 9.1 < 9.1.15-h1 PAN-OS 9.0 < 9.0.17 PAN-OS 8.1 < 8.1.24 |
Numer CVE | CVE-2024-3384 |
Krytyczność | 8.0/10 |
CVSS | 4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:N/R:U/V:D/RE:M/U:Amber |
Opis | Luka w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia osobie atakującej zdalne ponowne uruchomienie zapór ogniowych PAN-OS po odebraniu pakietów Windows New Technology LAN Manager (NTLM) z serwerów Windows. Powtarzające się ataki ostatecznie powodują przejście zapory sieciowej w tryb konserwacji, który wymaga ręcznej interwencji, aby przywrócić zaporę online. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2024-3384 |
Produkt | PAN-OS 11.0 < 11.0.1-h2, < 11.0.2 PAN-OS 10.2 < 10.2.4-h2, < 10.2.5 PAN-OS 10.1 < 10.1.9-h3, < 10.1.10 PAN-OS 10.0 < 10.0.13 PAN-OS 9.1 < 9.1.17 PAN-OS 9.0 < 9.0.17-h2 |
Numer CVE | CVE-2024-3386 |
Krytyczność | 6.9/10 |
CVSS | 4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/AU:Y/R:A/V:D/RE:L/U:Amber |
Opis | Luka w zabezpieczeniach umożliwiająca porównywanie nieprawidłowych ciągów w oprogramowaniu Palo Alto Networks PAN-OS uniemożliwia prawidłowe działanie Predefiniowanych wykluczeń odszyfrowywania. Może to spowodować, że ruch przeznaczony dla domen, które nie są określone w Wstępnie zdefiniowanych wykluczeniach odszyfrowywania, zostanie w sposób niezamierzony wykluczony z odszyfrowania. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2024-3386 |