L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PaloAlto PAN-OS

vulnérabilité informatique CVE-2017-16878

PAN-OS Captive Portal : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de PAN-OS Captive Portal, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 03/01/2018.
Références : CVE-2017-16878, PAN-SA-2017-0031, VIGILANCE-VUL-24935.

Description de la vulnérabilité

Le produit PAN-OS Captive Portal dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de PAN-OS Captive Portal, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-15941

PAN-OS GlobalProtect : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de PAN-OS GlobalProtect, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 03/01/2018.
Références : CVE-2017-15941, PAN-SA-2017-0030, VIGILANCE-VUL-24934.

Description de la vulnérabilité

Le produit PAN-OS GlobalProtect dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de PAN-OS GlobalProtect, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 24749

TLS : obtention d'information via ROBOT Attack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack de TLS, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE, Cisco ACE, BIG-IP Hardware, TMOS, Mule ESB, Java OpenJDK, Java Oracle, Palo Alto Firewall PA***, PAN-OS, RabbitMQ, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 13/12/2017.
Références : CERTFR-2017-ALE-020, cisco-sa-20171212-bleichenbacher, CSCvg74693, CTX230238, K21905460, PAN-SA-2017-0032, ROBOT Attack, VIGILANCE-VUL-24749, VU#144389.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack de TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-15940

PAN-OS : exécution de code via Packet Capture Management

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Packet Capture Management de PAN-OS, afin d'exécuter du code.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 07/12/2017.
Références : CVE-2017-15940, PAN-SA-2017-0028, VIGILANCE-VUL-24693.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Packet Capture Management de PAN-OS, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-15943

PAN-OS : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à PAN-OS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 07/12/2017.
Références : CVE-2017-15943, PAN-SA-2017-0026, VIGILANCE-VUL-24691.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de PAN-OS autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à PAN-OS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-15942

PAN-OS : déni de service via Management Interface

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Management Interface de PAN-OS, afin de mener un déni de service.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 07/12/2017.
Références : CVE-2017-15942, PAN-SA-2017-0025, VIGILANCE-VUL-24690.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Management Interface de PAN-OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 24673

Palo Alto GlobalProtect Agent : élévation de privilèges via Image Path

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Image Path de Palo Alto GlobalProtect Agent, afin d'élever ses privilèges.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Date création : 06/12/2017.
Références : PAN-SA-2017-0029, VIGILANCE-VUL-24673.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Image Path de Palo Alto GlobalProtect Agent, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-9458

PAN-OS : injection d'entité XML externe via GlobalProtect

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes via GlobalProtect à PAN-OS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 31/08/2017.
Références : CVE-2017-9458, PAN-SA-2017-0024, VIGILANCE-VUL-23682.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de PAN-OS autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes via GlobalProtect à PAN-OS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-12416

PAN-OS : Cross Site Scripting via GlobalProtect

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via GlobalProtect de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 31/08/2017.
Références : CVE-2017-12416, PAN-SA-2017-0023, VIGILANCE-VUL-23681.

Description de la vulnérabilité

Le produit PAN-OS dispose d'un service web.

Cependant, les données reçues via GlobalProtect ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via GlobalProtect de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-8390

PAN-OS : exécution de code via DNS Proxy FQDN

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via DNS Proxy FQDN de PAN-OS, afin d'exécuter du code.
Produits concernés : Palo Alto Firewall PA***, PAN-OS.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 21/07/2017.
Références : CVE-2017-8390, PAN-SA-2017-0021, VIGILANCE-VUL-23324.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via DNS Proxy FQDN de PAN-OS, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur PaloAlto PAN-OS :