L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PaloAlto Firewall PA-***

annonce de vulnérabilité informatique CVE-2016-6210 CVE-2016-9149 CVE-2016-9150

PAN-OS : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PAN-OS.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/11/2016.
Références : 908, 912, 913, CVE-2016-6210, CVE-2016-9149, CVE-2016-9150, CVE-2016-9151, PAN-SA-2016-0034, PAN-SA-2016-0035, PAN-SA-2016-0036, PAN-SA-2016-0037, VIGILANCE-VUL-21157.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PAN-OS.

Un attaquant peut contourner les mesures de sécurité via Environment Variables, afin d'élever ses privilèges. [grav:2/4; 912, 913, CVE-2016-9151, PAN-SA-2016-0034]

Un attaquant peut provoquer un buffer overflow via Web Management Server, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 908, CVE-2016-9150, PAN-SA-2016-0035]

Un attaquant peut employer un mot de passe très long sur OpenSSH, afin de détecter si un nom de login est valide (VIGILANCE-VUL-20133). [grav:1/4; CVE-2016-6210, PAN-SA-2016-0036]

Un attaquant peut contourner les mesures de sécurité via XPath, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9149, PAN-SA-2016-0037]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 21138

ICMP : déni de service via ICMP Type 3 Code 3, BlackNurse

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreux paquets ICMP Type 3 Code 3 vers certains routeurs ou firewalls, afin de mener un déni de service.
Produits concernés : ASA, IOS par Cisco, Cisco Router, FortiGate, FortiGate Virtual Appliance, FortiOS, Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 16/11/2016.
Références : Black Nurse, sk114500, VIGILANCE-VUL-21138.

Description de la vulnérabilité

Le protocole ICMP utilise les paquets Type 3 Code 3 pour annoncer qu'un port est injoignable. Ce paquet est normalement envoyé en réponse à l'expéditeur d'un paquet envoyé vers un port TCP/UDP fermé.

Cependant, lorsque des paquets ICMP Type 3 Code 3 sont reçus en nombre, certains dispositifs consomment inutilement des ressources en grande quantité pour les traiter.

Un attaquant peut donc envoyer de nombreux paquets ICMP Type 3 Code 3 vers certains routeurs ou firewalls, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 21007

PAN-OS : Cross Site Scripting via Captive Portal

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Captive Portal de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 02/11/2016.
Références : PAN-SA-2016-0033, VIGILANCE-VUL-21007.

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues via Captive Portal ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Captive Portal de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 21006

PAN-OS : élévation de privilèges via REST API Tokens

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via REST API Tokens de PAN-OS, afin d'élever ses privilèges.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 02/11/2016.
Références : PAN-SA-2016-0032, VIGILANCE-VUL-21006.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via REST API Tokens de PAN-OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-8610

OpenSSL : déni de service via SSL3_AL_WARNING

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SSL3_AL_WARNING vers une application SSLv3 liée à OpenSSL, afin de mener un déni de service.
Produits concernés : OpenOffice, Debian, Fedora, FreeBSD, FreeRADIUS, hMailServer, HP Switch, AIX, IRAD, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper ISG, Juniper J-Series, Junos OS, SSG, SRX-Series, Meinberg NTP Server, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Solaris, WebLogic, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, RHEL, JBoss EAP par Red Hat, Shibboleth SP, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 24/10/2016.
Références : 1996096, 2000095, 2003480, 2003620, 2003673, 2004940, 2009389, bulletinoct2016, cpujul2019, CVE-2016-8610, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FreeBSD-SA-16:35.openssl, HPESBHF03897, JSA10808, JSA10809, JSA10810, JSA10811, JSA10813, JSA10814, JSA10816, JSA10817, JSA10818, JSA10820, JSA10821, JSA10822, JSA10825, openSUSE-SU-2017:0386-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2018:4104-1, PAN-SA-2017-0017, pfSense-SA-17_03.webgui, RHSA-2017:0286-01, RHSA-2017:0574-01, RHSA-2017:1548-01, RHSA-2017:1549-01, RHSA-2017:1550-01, RHSA-2017:1551-01, RHSA-2017:1552-01, RHSA-2017:1658-01, RHSA-2017:1659-01, RHSA-2017:2493-01, RHSA-2017:2494-01, SA40886, SP-CAAAPUE, SPL-129207, SUSE-SU-2017:0304-1, SUSE-SU-2017:0348-1, SUSE-SU-2018:0112-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2018:3964-1, SUSE-SU-2018:3994-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:1553-1, USN-3181-1, USN-3183-1, USN-3183-2, VIGILANCE-VUL-20941.

Description de la vulnérabilité

Le produit OpenSSL implémente le protocole SSL version 3.

Le message SSL3_AL_WARNING est utilisé pour émettre une alerte de niveau Warning. Cependant, lorsque ces paquets sont reçus durant le handshake, la bibliothèque consomme 100% de CPU.

Un attaquant peut donc envoyer des paquets SSL3_AL_WARNING vers une application SSLv3 liée à OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5195

Noyau Linux : élévation de privilèges via Copy On Write, Dirty COW

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SNS, Cisco ATA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Cisco CUCM, Debian, NetWorker, BIG-IP Hardware, TMOS, Fedora, Android OS, HP Operations, HP Switch, Junos Space, NSM Central Manager, NSMXpress, Linux, McAfee Email Gateway, openSUSE, openSUSE Leap, Oracle Communications, Palo Alto Firewall PA***, PAN-OS, HDX, RealPresence Resource Manager, Polycom VBP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 20/10/2016.
Références : 1384344, 494072, c05341463, CERTFR-2016-AVI-353, CERTFR-2016-AVI-356, CERTFR-2016-AVI-357, CERTFR-2016-AVI-370, CERTFR-2017-AVI-001, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20161026-linux, cpujul2018, CVE-2016-5195, Dirty COW, DLA-670-1, DSA-3696-1, ESA-2016-170, FEDORA-2016-c3558808cd, FEDORA-2016-db4b75b352, HPESBGN03742, HPSBHF03682, JSA10770, JSA10774, K10558632, openSUSE-SU-2016:2583-1, openSUSE-SU-2016:2584-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:2649-1, PAN-SA-2017-0003, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2016:2098-01, RHSA-2016:2105-01, RHSA-2016:2106-01, RHSA-2016:2110-01, RHSA-2016:2118-01, RHSA-2016:2120-01, RHSA-2016:2124-01, RHSA-2016:2126-01, RHSA-2016:2127-01, RHSA-2016:2128-01, RHSA-2016:2132-01, RHSA-2016:2133-01, RHSA-2018:0180-01, SB10177, SB10178, SSA:2016-305-01, STORM-2016-006, SUSE-SU-2016:2585-1, SUSE-SU-2016:2592-1, SUSE-SU-2016:2593-1, SUSE-SU-2016:2596-1, SUSE-SU-2016:2614-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, USN-3104-1, USN-3104-2, USN-3105-1, USN-3105-2, USN-3106-1, USN-3106-2, USN-3106-3, USN-3106-4, USN-3107-1, USN-3107-2, VIGILANCE-VUL-20923, VU#243144.

Description de la vulnérabilité

Le noyau Linux supporte l'opération Copy On Write, qui permet de ne copier la mémoire qu'au moment de sa modification.

Cependant, un attaquant local peut manipuler la mémoire pour que l'opération COW écrive en mémoire Read Only.

Un attaquant local peut donc provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 20918

PAN-OS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 19/10/2016.
Références : PAN-SA-2016-0031, VIGILANCE-VUL-20918.

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 20917

PAN-OS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 1/4.
Conséquences : accès/droits client.
Provenance : compte privilégié.
Date création : 19/10/2016.
Références : PAN-SA-2016-0029, VIGILANCE-VUL-20917.

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 20846

PAN-OS : déni de service via Web Management Server

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Web Management Server de PAN-OS, afin de mener un déni de service.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 12/10/2016.
Références : PAN-SA-2016-0027, VIGILANCE-VUL-20846.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Web Management Server de PAN-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 20774

PAN-OS : obtention d'information via GlobalProtect Portal

Synthèse de la vulnérabilité

Un attaquant peut utiliser GlobalProtect Portal de PAN-OS, afin d'obtenir des informations sensibles.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 05/10/2016.
Références : PAN-SA-2016-0026, VIGILANCE-VUL-20774.

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web GlobalProtect Portal.

Cependant, ce service affiche la version de PAN-OS.

Un attaquant peut donc utiliser GlobalProtect Portal de PAN-OS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur PaloAlto Firewall PA-*** :