L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PaloAlto PAN-OS

annonce de vulnérabilité CVE-2017-9458

PAN-OS : injection d'entité XML externe via GlobalProtect

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes via GlobalProtect à PAN-OS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/08/2017.
Références : CVE-2017-9458, PAN-SA-2017-0024, VIGILANCE-VUL-23682.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de PAN-OS autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes via GlobalProtect à PAN-OS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-12416

PAN-OS : Cross Site Scripting via GlobalProtect

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via GlobalProtect de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/08/2017.
Références : CVE-2017-12416, PAN-SA-2017-0023, VIGILANCE-VUL-23681.

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues via GlobalProtect ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via GlobalProtect de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-8390

PAN-OS : exécution de code via DNS Proxy FQDN

Synthèse de la vulnérabilité

Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/07/2017.
Références : CVE-2017-8390, PAN-SA-2017-0021, VIGILANCE-VUL-23324.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via DNS Proxy FQDN de PAN-OS, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-9467

PAN-OS : Cross Site Scripting via GlobalProtect

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via GlobalProtect de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/07/2017.
Références : CVE-2017-9467, PAN-SA-2017-0020, VIGILANCE-VUL-23323.

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues via GlobalProtect ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via GlobalProtect de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-9459

PAN-OS : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/07/2017.
Références : CVE-2017-9459, PAN-SA-2017-0019, VIGILANCE-VUL-23322.

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-6531

Palo Alto Panorama : exécution de code via Firmware Installation

Synthèse de la vulnérabilité

Produits concernés : Panorama par Palo Alto, PAN-OS.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/06/2017.
Références : CVE-2015-6531, TRA-2015-02, VIGILANCE-VUL-22891.

Description de la vulnérabilité

Un attaquant peut inviter l'administrateur à installer un firmware malveillant sur Palo Alto Panorama, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-7945

Palo Alto PAN-OS : obtention de nom d'utilisateur via la fonction GlobalProtect

Synthèse de la vulnérabilité

Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/05/2017.
Références : CVE-2017-7945, PAN-70674, PAN-73914, PAN-SA-2017-0003, PAN-SA-2017-0008, PAN-SA-2017-0012, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, VIGILANCE-VUL-22612.

Description de la vulnérabilité

Un attaquant peut faire de nombreuses requêtes via la fonctionalité GlobalProtect de Palo Alto PAN-OS, afin d'obtenir des noms d'utilisateur valides.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-7644

Palo Alto PAN-OS : obtention d'information via l'interface Web

Synthèse de la vulnérabilité

Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/05/2017.
Références : CVE-2017-7644, PAN-70674, PAN-73914, PAN-SA-2017-0003, PAN-SA-2017-0008, PAN-SA-2017-0012, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, VIGILANCE-VUL-22611.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via l'interface Web de Palo Alto PAN-OS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-7409

Palo Alto PAN-OS : Cross Site Scripting via GlobalProtect External Interface

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via GlobalProtect External Interface de Palo Alto PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/04/2017.
Références : CVE-2017-7409, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0016, VIGILANCE-VUL-22531.

Description de la vulnérabilité

Le produit Palo Alto PAN-OS dispose d'un service web.

Cependant, les données reçues via GlobalProtect External Interface ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via GlobalProtect External Interface de Palo Alto PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-7216 CVE-2017-7218

Palo Alto PAN-OS : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Palo Alto PAN-OS.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/04/2017.
Références : CVE-2017-7126-ERROR, CVE-2017-7216, CVE-2017-7218, PAN-SA-2017-0008, PAN-SA-2017-0009, PAN-SA-2017-0010, VIGILANCE-VUL-22408.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Palo Alto PAN-OS.

Un attaquant authentifié peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2017-7218, PAN-SA-2017-0009]

Un attaquant authentifié peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-7126-ERROR, CVE-2017-7216, PAN-SA-2017-0010]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur PaloAlto PAN-OS :