Produkt | PAN-OS 11.2 – wersje wcześniejsze niż 11.2.4-h4 PAN-OS 11.1 – wersje wcześniejsze niż 11.1.6-h1 PAN-OS 10.2 – wersje wcześniejsze niż 10.2.13-h3 PAN-OS 10.1 – wersje wcześniejsze niż 10.1.14-h9 |
Numer CVE | CVE-2025-0108 |
Krytyczność | 7.8/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:C/RE:M/U:Amber |
Opis | Ominięcie uwierzytelniania w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia nieuwierzytelnionemu atakującemu z dostępem sieciowym do internetowego interfejsu zarządzania ominięcie uwierzytelniania wymaganego przez internetowy interfejs zarządzania PAN-OS i wywołanie określonych skryptów PHP. |
Numer CVE | CVE-2025-0109 |
Krytyczność | 5.5/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:C/RE:M/U:Amber |
Opis | Luka w zabezpieczeniach umożliwiająca usuwanie plików bez uwierzytelnienia w internetowym interfejsie zarządzania Palo Alto Networks PAN-OS umożliwia nieuwierzytelnionemu atakującemu z dostępem sieciowym do internetowego interfejsu zarządzania usunięcie określonych plików jako użytkownik „nobody”; dotyczy to ograniczonych dzienników i plików konfiguracyjnych, ale nie plików systemowych. |
Numer CVE | CVE-2025-0111 |
Krytyczność | 4.9/10 |
CVSS | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:C/RE:M/U:Amber |
Opis | Luka umożliwiająca odczyt uwierzytelnionych plików w oprogramowaniu PAN-OS firmy Palo Alto Networks umożliwia uwierzytelnionemu atakującemu z dostępem sieciowym do internetowego interfejsu zarządzania odczytanie plików w systemie plików PAN-OS, które są dostępne do odczytu dla użytkownika „nobody”. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2025-0108 https://security.paloaltonetworks.com/CVE-2025-0109 https://security.paloaltonetworks.com/CVE-2025-0111 |
Produkt | PAN-OS OpenConfig Plugin < 2.1.2 |
Numer CVE | CVE-2025-0110 |
Krytyczność | 7.3/10 |
CVSS | AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:C/RE:M/U:Amber |
Opis | Luka w zabezpieczeniach FortiOS Security Fabric związana z nieprawidłowym przypisaniem uprawnień może umożliwić uwierzytelnionemu administratorowi, którego profil dostępu ma uprawnienia Security Fabric, rozszerzenie swoich uprawnień do uprawnień superadministratora poprzez połączenie docelowego urządzenia FortiGate ze złośliwym urządzeniem FortiGate kontrolowanym przez tego administratora. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2025-0110 |
Produkt | Cortex XDR Agent 8.5 < 8.5.1 w systemie Windows Cortex XDR Agent 8.4 — wszystko w systemie Windows Cortex XDR Agent 8.3-CE < 8.3.101-CE w systemie Windows |
Numer CVE | CVE-2025-0110 |
Krytyczność | 4.3/10 |
CVSS | AV:L/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/AU:Y/R:U/V:D/U:Amber |
Opis | Problem z mechanizmem wykrywania w agencie Palo Alto Networks Cortex XDR na urządzeniach z systemem Windows umożliwia użytkownikowi z uprawnieniami nieadministracyjnymi systemu Windows wyłączenie agenta. Ta luka może być również wykorzystana przez złośliwe oprogramowanie do wyłączenia agenta Cortex XDR, a następnie wykonania złośliwej aktywności. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2025-0112 |
Produkt | Cortex XDR Broker VM < 25.105.6 |
Numer CVE | CVE-2024-1135 |
Krytyczność | 6.6/10 |
CVSS | AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:D/RE:M/U:Amber |
Opis | Gunicorn nie sprawdza prawidłowo nagłówków Transfer-Encoding, co prowadzi do luk w zabezpieczeniach HTTP Request Smuggling (HRS). Tworząc żądania z konfliktowymi nagłówkami Transfer-Encoding, atakujący mogą ominąć ograniczenia bezpieczeństwa i uzyskać dostęp do ograniczonych punktów końcowych. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2024-1135 |
Produkt | Cortex XDR Broker VM < 26.0.116 |
Numer CVE | CVE-2025-0113 |
Krytyczność | 4.9/10 |
CVSS | AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N/E:U/AU:Y/R:U/V:C/RE:M/U:Amber |
Opis | Problem z mechanizmem izolacji sieciowej maszyny wirtualnej Palo Alto Networks Cortex XDR Broker umożliwia atakującym nieautoryzowany dostęp do kontenerów Docker z sieci hosta używanej przez maszynę wirtualną Broker. Może to umożliwić dostęp do odczytu plików wysyłanych do analizy i dzienników przesyłanych przez agenta Cortex XDR do serwera Cortex XDR. |
Aktualizacja | TAK |
Link | https://security.paloaltonetworks.com/CVE-2025-0113 |