ProduktPAN-OS 11.2 – wersje wcześniejsze niż 11.2.4-h4
PAN-OS 11.1 – wersje wcześniejsze niż 11.1.6-h1
PAN-OS 10.2 – wersje wcześniejsze niż 10.2.13-h3
PAN-OS 10.1 – wersje wcześniejsze niż 10.1.14-h9
Numer CVECVE-2025-0108
Krytyczność7.8/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:C/RE:M/U:Amber
OpisOminięcie uwierzytelniania w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia nieuwierzytelnionemu atakującemu z dostępem sieciowym do internetowego interfejsu zarządzania ominięcie uwierzytelniania wymaganego przez internetowy interfejs zarządzania PAN-OS i wywołanie określonych skryptów PHP.
  
Numer CVECVE-2025-0109
Krytyczność5.5/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:C/RE:M/U:Amber
OpisLuka w zabezpieczeniach umożliwiająca usuwanie plików bez uwierzytelnienia w internetowym interfejsie zarządzania Palo Alto Networks PAN-OS umożliwia nieuwierzytelnionemu atakującemu z dostępem sieciowym do internetowego interfejsu zarządzania usunięcie określonych plików jako użytkownik „nobody”; dotyczy to ograniczonych dzienników i plików konfiguracyjnych, ale nie plików systemowych.
  
Numer CVECVE-2025-0111
Krytyczność4.9/10
CVSSAV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:C/RE:M/U:Amber
OpisLuka umożliwiająca odczyt uwierzytelnionych plików w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia uwierzytelnionemu atakującemu z dostępem sieciowym do internetowego interfejsu zarządzania odczytanie plików w systemie plików PAN-OS, które są dostępne do odczytu dla użytkownika „nobody”.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2025-0108 https://security.paloaltonetworks.com/CVE-2025-0109 https://security.paloaltonetworks.com/CVE-2025-0111
ProduktPAN-OS OpenConfig Plugin < 2.1.2
Numer CVECVE-2025-0110
Krytyczność7.3/10
CVSSAV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:C/RE:M/U:Amber
OpisLuka w zabezpieczeniach FortiOS Security Fabric związana z nieprawidłowym przypisaniem uprawnień może umożliwić uwierzytelnionemu administratorowi, którego profil dostępu ma uprawnienia Security Fabric, rozszerzenie swoich uprawnień do uprawnień superadministratora poprzez połączenie docelowego urządzenia FortiGate ze złośliwym urządzeniem FortiGate kontrolowanym przez tego administratora.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2025-0110
ProduktCortex XDR Agent 8.5 < 8.5.1 w systemie Windows
Cortex XDR Agent 8.4 — wszystko w systemie Windows
Cortex XDR Agent 8.3-CE < 8.3.101-CE w systemie Windows
Numer CVECVE-2025-0110
Krytyczność4.3/10
CVSSAV:L/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/AU:Y/R:U/V:D/U:Amber
OpisProblem z mechanizmem wykrywania w agencie Palo Alto Networks Cortex XDR na urządzeniach z systemem Windows umożliwia użytkownikowi z uprawnieniami nieadministracyjnymi systemu Windows wyłączenie agenta. Ta luka może być również wykorzystana przez złośliwe oprogramowanie do wyłączenia agenta Cortex XDR, a następnie wykonania złośliwej aktywności.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2025-0112
ProduktCortex XDR Broker VM  < 25.105.6
Numer CVECVE-2024-1135
Krytyczność6.6/10
CVSSAV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:D/RE:M/U:Amber
OpisGunicorn nie sprawdza prawidłowo nagłówków Transfer-Encoding, co prowadzi do luk w zabezpieczeniach HTTP Request Smuggling (HRS). Tworząc żądania z konfliktowymi nagłówkami Transfer-Encoding, atakujący mogą ominąć ograniczenia bezpieczeństwa i uzyskać dostęp do ograniczonych punktów końcowych.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2024-1135
ProduktCortex XDR Broker VM  < 26.0.116
Numer CVECVE-2025-0113
Krytyczność4.9/10
CVSSAV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N/E:U/AU:Y/R:U/V:C/RE:M/U:Amber
OpisProblem z mechanizmem izolacji sieciowej maszyny wirtualnej Palo Alto Networks Cortex XDR Broker umożliwia atakującym nieautoryzowany dostęp do kontenerów Docker z sieci hosta używanej przez maszynę wirtualną Broker. Może to umożliwić dostęp do odczytu plików wysyłanych do analizy i dzienników przesyłanych przez agenta Cortex XDR do serwera Cortex XDR.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2025-0113