L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Palo Alto Firewall PA-***

alerte de faille CVE-2018-9335

PAN-OS : Cross Site Scripting via Session Browser

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Session Browser de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 29/06/2018.
Références : CVE-2018-9335, PAN-93244, PAN-SA-2018-0007, VIGILANCE-VUL-26591.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues via Session Browser ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Session Browser de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cybersécurité CVE-2018-9337

PAN-OS : Cross Site Scripting via Web Interface Administration Page

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Web Interface Administration Page de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 29/06/2018.
Références : CVE-2018-9337, PAN-93242, PAN-SA-2018-0006, VIGILANCE-VUL-26590.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues via Web Interface Administration Page ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Web Interface Administration Page de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2018-9334

PAN-OS : obtention d'information via GlobalProtect Password Hashes

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via GlobalProtect Password Hashes de PAN-OS, afin d'obtenir des informations sensibles.
Gravité : 1/4.
Date création : 29/06/2018.
Références : CVE-2018-9334, PAN-91564, PAN-SA-2018-0005, VIGILANCE-VUL-26589.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via GlobalProtect Password Hashes de PAN-OS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-9242

PAN-OS : élévation de privilèges via Management Web Interface

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Management Web Interface de PAN-OS, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 29/06/2018.
Références : CVE-2018-9242, PAN-90954, PAN-SA-2018-0004, VIGILANCE-VUL-26588.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Management Web Interface de PAN-OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-7636

PAN-OS : Cross Site Scripting via Session Browser

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Session Browser de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 27/06/2018.
Références : CVE-2018-7636, PAN-OS 90835, PAN-SA-2018-0003, VIGILANCE-VUL-26557.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues via Session Browser ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Session Browser de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité CVE-2018-0732

OpenSSL : déni de service via Large DH Parameter

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Large DH Parameter de OpenSSL, afin de mener un déni de service.
Gravité : 2/4.
Date création : 12/06/2018.
Références : bulletinjul2018, CERTFR-2018-AVI-511, CERTFR-2018-AVI-607, cpuapr2019, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-0732, DLA-1449-1, DSA-4348-1, DSA-4355-1, FEDORA-2019-00c25b9379, ibm10719319, ibm10729805, ibm10738401, ibm10743283, ibm10874728, JSA10919, K21665601, openSUSE-SU-2018:1906-1, openSUSE-SU-2018:2117-1, openSUSE-SU-2018:2129-1, openSUSE-SU-2018:2667-1, openSUSE-SU-2018:2695-1, openSUSE-SU-2018:2816-1, openSUSE-SU-2018:2855-1, openSUSE-SU-2018:3013-1, openSUSE-SU-2018:3015-1, PAN-SA-2018-0015, RHSA-2018:3221-01, SSA:2018-226-01, SUSE-SU-2018:1887-1, SUSE-SU-2018:1968-1, SUSE-SU-2018:2036-1, SUSE-SU-2018:2041-1, SUSE-SU-2018:2207-1, SUSE-SU-2018:2647-1, SUSE-SU-2018:2683-1, SUSE-SU-2018:2812-1, SUSE-SU-2018:2956-1, SUSE-SU-2018:2965-1, SUSE-SU-2019:1553-1, SYMSA1462, TNS-2018-14, TNS-2018-17, TSB17568, USN-3692-1, USN-3692-2, VIGILANCE-VUL-26375.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Large DH Parameter de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2018-0737

OpenSSL : obtention d'information via RSA Constant Time Key Generation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Gravité : 1/4.
Date création : 17/04/2018.
Références : bulletinjul2018, CERTFR-2018-AVI-511, CERTFR-2018-AVI-607, cpuapr2019, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-0737, DLA-1449-1, DSA-4348-1, DSA-4355-1, FEDORA-2019-00c25b9379, ibm10729805, ibm10743283, ibm10880781, JSA10919, openSUSE-SU-2018:2695-1, openSUSE-SU-2018:2957-1, openSUSE-SU-2018:3015-1, openSUSE-SU-2019:0152-1, openSUSE-SU-2019:1432-1, PAN-SA-2018-0015, RHSA-2018:3221-01, SSA:2018-226-01, SUSE-SU-2018:2486-1, SUSE-SU-2018:2492-1, SUSE-SU-2018:2683-1, SUSE-SU-2018:2928-1, SUSE-SU-2018:2965-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2019:0197-1, SUSE-SU-2019:0512-1, SUSE-SU-2019:1553-1, TNS-2018-14, TNS-2018-17, TSB17568, USN-3628-1, USN-3628-2, USN-3692-1, USN-3692-2, VIGILANCE-VUL-25884.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille informatique CVE-2018-0739

OpenSSL : déni de service via Recursive ASN.1

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Recursive ASN.1 de OpenSSL, afin de mener un déni de service.
Gravité : 2/4.
Date création : 27/03/2018.
Références : 2015887, 524146, bulletinjan2019, CERTFR-2018-AVI-155, cpuapr2019, cpujan2019, cpujul2018, cpujul2019, cpuoct2018, CVE-2018-0739, DLA-1330-1, DSA-2018-125, DSA-4157-1, DSA-4158-1, FEDORA-2018-1b4f1158e2, FEDORA-2018-40dc8b8b16, FEDORA-2018-76afaf1961, FEDORA-2018-9490b422e7, ibm10715641, ibm10717211, ibm10717405, ibm10717409, ibm10719319, ibm10733605, ibm10738249, ibm10874728, K08044291, N1022561, openSUSE-SU-2018:0936-1, openSUSE-SU-2018:1057-1, openSUSE-SU-2018:2208-1, openSUSE-SU-2018:2238-1, openSUSE-SU-2018:2524-1, openSUSE-SU-2018:2695-1, PAN-SA-2018-0015, RHSA-2018:3090-01, RHSA-2018:3221-01, SA166, SB10243, SSA-181018, SUSE-SU-2018:0902-1, SUSE-SU-2018:0905-1, SUSE-SU-2018:0906-1, SUSE-SU-2018:0975-1, SUSE-SU-2018:2072-1, SUSE-SU-2018:2158-1, SUSE-SU-2018:2683-1, Synology-SA-18:51, USN-3611-1, USN-3611-2, VIGILANCE-VUL-25666.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Recursive ASN.1 de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-15944

PAN-OS : exécution de code via Management Interface

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Management Interface de PAN-OS, afin d'exécuter du code.
Gravité : 3/4.
Date création : 07/12/2017.
Date révision : 08/01/2018.
Références : CVE-2017-15944, PAN-SA-2017-0027, VIGILANCE-VUL-24692.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Management Interface de PAN-OS, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-16878

PAN-OS Captive Portal : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de PAN-OS Captive Portal, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 03/01/2018.
Références : CVE-2017-16878, PAN-SA-2017-0031, VIGILANCE-VUL-24935.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit PAN-OS Captive Portal dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de PAN-OS Captive Portal, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Palo Alto Firewall PA-*** :