ProduktPalo Alto Networks Expedition – wersje wcześniejsze niż 1.2.96
Numer CVECVE-2024-9463
Krytyczność9.9/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:N/SA:N
OpisLuka w zabezpieczeniach umożliwiająca wstrzykiwanie poleceń systemu operacyjnego w Palo Alto Networks Expedition umożliwia nieuwierzytelnionemu atakującemu uruchamianie dowolnych poleceń systemu operacyjnego jako użytkownik root w Expedition, co skutkuje ujawnieniem nazw użytkowników, haseł w postaci zwykłego tekstu, konfiguracji urządzeń i kluczy API urządzeń zapór sieciowych PAN-OS.
  
Numer CVECVE-2024-9464
Krytyczność9.3/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:N/SA:N
OpisLuka w zabezpieczeniach umożliwiająca wstrzykiwanie poleceń systemu operacyjnego w Palo Alto Networks Expedition umożliwia uwierzytelnionemu atakującemu uruchamianie dowolnych poleceń systemu operacyjnego jako użytkownik root w Expedition, co skutkuje ujawnieniem nazw użytkowników, haseł w postaci zwykłego tekstu, konfiguracji urządzeń i kluczy API urządzeń zapór sieciowych PAN-OS.
  
Numer CVECVE-2024-9465
Krytyczność9.2/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:H/SI:N/SA:N)
OpisLuka w zabezpieczeniach SQL injection w Palo Alto Networks Expedition umożliwia nieuwierzytelnionemu atakującemu ujawnienie zawartości bazy danych Expedition, takiej jak skróty haseł, nazwy użytkowników, konfiguracje urządzeń i klucze API urządzeń. Dzięki temu atakujący mogą również tworzyć i odczytywać dowolne pliki w systemie Expedition.
  
Numer CVECVE-2024-9466
Krytyczność8.2/10
CVSSAV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N
OpisLuka w zabezpieczeniach Palo Alto Networks Expedition polegająca na przechowywaniu poufnych informacji w postaci jawnego tekstu umożliwia uwierzytelnionemu atakującemu ujawnienie nazw użytkowników zapory, haseł i kluczy API wygenerowanych przy użyciu tych poświadczeń.
  
Numer CVECVE-2024-9467
Krytyczność7.0/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N
OpisLuka w zabezpieczeniach XSS odzwierciedlona w Palo Alto Networks Expedition umożliwia wykonywanie złośliwego kodu JavaScript w kontekście przeglądarki uwierzytelnionego użytkownika Expedition, jeśli użytkownik ten kliknie złośliwy link, co umożliwia ataki phishingowe, które mogą prowadzić do kradzieży sesji przeglądarki Expedition.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/PAN-SA-2024-0010
ProduktPalo Alto Networks PAN-OS – wiele wersji
Numer CVECVE-2024-9468
Krytyczność8.2/10
CVSSAV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:C/RE:L/U:Amber
OpisLuka w zabezpieczeniach polegająca na uszkodzeniu pamięci w oprogramowaniu Palo Alto Networks PAN-OS umożliwia nieuwierzytelnionemu atakującemu awarię PAN-OS z powodu spreparowanego pakietu przez płaszczyznę danych, co skutkuje odmową usługi (DoS). Wielokrotne próby wywołania tego stanu spowodują przejście PAN-OS w ​​tryb konserwacji.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-9468