Множественные уязвимости в Palo Alto Networks PAN-OS

Дата публикации:
26.02.2016
Дата изменения:
26.02.2016
Всего просмотров:
2316
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:S/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:6.5/Temporal:4.8
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PAN-OS 5.x
PAN-OS 6.x
PAN-OS 7.x
Уязвимые версии:
PAN-OS 5.0.17 и более ранние версии
PAN-OS 6.0.12 и более ранние версии
PAN-OS 6.1.9 и более ранние версии
PAN-OS 7.0.4 и более ранние версии

Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, повысить привилегии и осуществить DoS-атаку.

1) Уязвимость существует из-за ошибки переполнения буфера в компоненте GlobalProtect/SSL VPN Web Interface. Удаленный пользователь может скомпрометировать систему.

2) Уязвимость существует из-за ошибки истощения стека в компоненте GlobalProtect/SSL VPN Web Interface. Удаленный пользователь может осуществить DoS-атаку.

3) Уязвимость существует из-за ошибки в неуточненном API. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные команды.

3) Уязвимость существует из-за ошибки при обработке специфического параметра SSH. Удаленный аутентифицированный пользователь с правами администратора может с помощью специально сформированного запроса выполнить произвольные команды.


URL производителя: http://paloaltonetworks.com

Решение: Установите исправление с сайта производителя.

Ссылки: https://securityadvisories.paloaltonetworks.com/(X(1)S(z4t2k2ylrjev41nbrqyyaeez))/?AspxAutoDetectCookieSupport=1