Security Lab

Множественные уязвимости в Palo Alto Networks PAN-OS

Дата публикации:26.02.2016
Всего просмотров:2819
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
6.5 (AV:N/AC:L/Au:S/C:P/I:P/A:P/E:U/RL:OF/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PAN-OS 5.x
PAN-OS 6.x
PAN-OS 7.x
Уязвимые версии: PAN-OS 5.0.17 и более ранние версии
PAN-OS 6.0.12 и более ранние версии
PAN-OS 6.1.9 и более ранние версии
PAN-OS 7.0.4 и более ранние версии
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, повысить привилегии и осуществить DoS-атаку.

1) Уязвимость существует из-за ошибки переполнения буфера в компоненте GlobalProtect/SSL VPN Web Interface. Удаленный пользователь может скомпрометировать систему.

2) Уязвимость существует из-за ошибки истощения стека в компоненте GlobalProtect/SSL VPN Web Interface. Удаленный пользователь может осуществить DoS-атаку.

3) Уязвимость существует из-за ошибки в неуточненном API. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные команды.

3) Уязвимость существует из-за ошибки при обработке специфического параметра SSH. Удаленный аутентифицированный пользователь с правами администратора может с помощью специально сформированного запроса выполнить произвольные команды.

URL производителя: http://paloaltonetworks.com
Решение: Установите исправление с сайта производителя.
Ссылки: https://securityadvisories.paloaltonetworks.com/(X(1)S(z4t2k2ylrjev41nbrqyyaeez))/?AspxAutoDetectCookieSupport=1