Search criteria

12 vulnerabilities found for N/A by Palo Alto Networks

CERTFR-2025-AVI-0782

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un problème de sécurité non spécifié par l'éditeur.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Palo Alto Networks Cortex XDR Agent Cortex XDR Microsoft 365 Defender Pack versions 4.6.x antérieures à 4.6.5 pour Windows
Palo Alto Networks Prisma Access Browser Prisma Access Browser versions antérieures à 139.12.4.128
Palo Alto Networks N/A User-ID Credential Agent versions postérieures ou égales à 11.0.2-133 et antérieures à 11.0.3 pour Windows
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cortex XDR Microsoft 365 Defender Pack versions 4.6.x ant\u00e9rieures \u00e0 4.6.5 pour Windows",
      "product": {
        "name": "Cortex XDR Agent",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Prisma Access Browser versions ant\u00e9rieures \u00e0 139.12.4.128",
      "product": {
        "name": "Prisma Access Browser",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "User-ID Credential Agent versions post\u00e9rieures ou \u00e9gales \u00e0 11.0.2-133 et ant\u00e9rieures \u00e0 11.0.3 pour Windows",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-8581",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8581"
    },
    {
      "name": "CVE-2025-4235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-4235"
    },
    {
      "name": "CVE-2025-4234",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-4234"
    },
    {
      "name": "CVE-2025-8577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8577"
    },
    {
      "name": "CVE-2025-8582",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8582"
    },
    {
      "name": "CVE-2025-8578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8578"
    },
    {
      "name": "CVE-2025-8580",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8580"
    },
    {
      "name": "CVE-2025-8579",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8579"
    },
    {
      "name": "CVE-2025-8583",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8583"
    },
    {
      "name": "CVE-2025-8576",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-8576"
    }
  ],
  "links": [],
  "reference": "CERTFR-2025-AVI-0782",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-09-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Palo Alto Networks. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Palo Alto Networks",
  "vendor_advisories": [
    {
      "published_at": "2025-09-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-4235",
      "url": "https://security.paloaltonetworks.com/CVE-2025-4235"
    },
    {
      "published_at": "2025-09-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-4234",
      "url": "https://security.paloaltonetworks.com/CVE-2025-4234"
    },
    {
      "published_at": "2025-09-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks PAN-SA-2025-0015",
      "url": "https://security.paloaltonetworks.com/PAN-SA-2025-0015"
    }
  ]
}

CERTFR-2025-AVI-0582

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles permettent à un attaquant de provoquer une élévation de privilèges, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.

Palo Alto Networks indique que la vulnérabilité CVE-2025-6554, qui affecte Prisma Access Browser, est activement exploitée.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Palo Alto Networks N/A Autonomous Digital Experience Manager versions 5.6.x antérieures à 5.6.7 sur macOS
Palo Alto Networks GlobalProtect App GlobalProtect App versions 6.2.x antérieures à 6.2.8 sur Linux (disponibilité prévue pour le 11 juillet 2025)
Palo Alto Networks GlobalProtect App GlobalProtect App versions 6.2.x antérieures à 6.2.8-h2 (6.2.8-c243) sur macOS et Windows
Palo Alto Networks GlobalProtect App GlobalProtect App versions 6.1.x et GlobalProtect App versions 6.0.x
Palo Alto Networks GlobalProtect App GlobalProtect App versions 6.3.x antérieures à 6.3.3-h1 (6.3.3-c650) sur macOS et Windows
Palo Alto Networks Prisma Access Browser Prisma Access Browser versions antérieures à 138.33.5.97

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Autonomous Digital Experience Manager versions 5.6.x ant\u00e9rieures \u00e0 5.6.7 sur macOS",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions 6.2.x ant\u00e9rieures \u00e0 6.2.8 sur Linux (disponibilit\u00e9 pr\u00e9vue pour le 11 juillet 2025)",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions 6.2.x ant\u00e9rieures \u00e0 6.2.8-h2 (6.2.8-c243) sur macOS et Windows",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions 6.1.x et GlobalProtect App versions 6.0.x  ",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions 6.3.x ant\u00e9rieures \u00e0 6.3.3-h1 (6.3.3-c650) sur macOS et Windows",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Prisma Access Browser versions ant\u00e9rieures \u00e0 138.33.5.97",
      "product": {
        "name": "Prisma Access Browser",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2023-46218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46218"
    },
    {
      "name": "CVE-2020-13434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13434"
    },
    {
      "name": "CVE-2023-38546",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38546"
    },
    {
      "name": "CVE-2025-5959",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5959"
    },
    {
      "name": "CVE-2023-28322",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
    },
    {
      "name": "CVE-2021-20305",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20305"
    },
    {
      "name": "CVE-2025-6192",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6192"
    },
    {
      "name": "CVE-2019-5827",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-5827"
    },
    {
      "name": "CVE-2021-27918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27918"
    },
    {
      "name": "CVE-2022-30633",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
    },
    {
      "name": "CVE-2025-0140",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0140"
    },
    {
      "name": "CVE-2023-3978",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3978"
    },
    {
      "name": "CVE-2025-6557",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6557"
    },
    {
      "name": "CVE-2022-1962",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
    },
    {
      "name": "CVE-2023-28321",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28321"
    },
    {
      "name": "CVE-2020-15358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15358"
    },
    {
      "name": "CVE-2025-0139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0139"
    },
    {
      "name": "CVE-2022-28131",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
    },
    {
      "name": "CVE-2019-13751",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-13751"
    },
    {
      "name": "CVE-2025-0141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0141"
    },
    {
      "name": "CVE-2025-6556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6556"
    },
    {
      "name": "CVE-2023-27536",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-27536"
    },
    {
      "name": "CVE-2020-29652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-29652"
    },
    {
      "name": "CVE-2019-13750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-13750"
    },
    {
      "name": "CVE-2020-14040",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14040"
    },
    {
      "name": "CVE-2024-1086",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-1086"
    },
    {
      "name": "CVE-2025-6191",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6191"
    },
    {
      "name": "CVE-2025-6554",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6554"
    },
    {
      "name": "CVE-2025-5958",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-5958"
    },
    {
      "name": "CVE-2024-34155",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-34155"
    },
    {
      "name": "CVE-2019-19603",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19603"
    },
    {
      "name": "CVE-2020-9283",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-9283"
    },
    {
      "name": "CVE-2020-13435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13435"
    },
    {
      "name": "CVE-2025-6555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-6555"
    }
  ],
  "links": [],
  "reference": "CERTFR-2025-AVI-0582",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-07-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Palo Alto Networks. Elles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges, un contournement de la politique de s\u00e9curit\u00e9 et un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n\nPalo Alto Networks indique que la vuln\u00e9rabilit\u00e9 CVE-2025-6554, qui affecte Prisma Access Browser, est activement exploit\u00e9e.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Palo Alto Networks",
  "vendor_advisories": [
    {
      "published_at": "2025-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0139",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0139"
    },
    {
      "published_at": "2025-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0140",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0140"
    },
    {
      "published_at": "2025-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks PAN-SA-2025-0012",
      "url": "https://security.paloaltonetworks.com/PAN-SA-2025-0012"
    },
    {
      "published_at": "2025-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0141",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0141"
    },
    {
      "published_at": "2025-07-09",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks PAN-SA-2025-0013",
      "url": "https://security.paloaltonetworks.com/PAN-SA-2025-0013"
    }
  ]
}

CERTFR-2025-AVI-0410

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Les versions correctives pour la vulnérabilité CVE-2025-0133 sont prévus pour juin (PAN-OS 11.2.8), juillet (PAN-OS 11.1.11) et août 2025 (PAN-OS 10.2.17)

Impacted products
Vendor Product Description
Palo Alto Networks GlobalProtect App GlobalProtect App versions antérieures à 6.0.0 sans les derniers correctifs de sécurité
Palo Alto Networks PAN-OS PAN-OS versions 11.2.x antérieures à 11.2.5
Palo Alto Networks GlobalProtect App GlobalProtect App versions antérieures à 6.1.0 sans les derniers correctifs de sécurité
Palo Alto Networks N/A MetaDefender Endpoint Security versions antérieures à 4.3.4451 sur Windows
Palo Alto Networks PAN-OS PAN-OS versions antérieures à 10.1.14-h14
Palo Alto Networks PAN-OS PAN-OS versions 10.2.x antérieures à 10.2.13
Palo Alto Networks Prisma Cloud Compute Prisma Cloud Compute Edition versions antérieures à 34.00.141
Palo Alto Networks Prisma Access Prisma Access Browser versions antérieures à 136.11.9.93
Palo Alto Networks PAN-OS PAN-OS versions 11.0.x antérieures à 11.0.7
Palo Alto Networks Cortex XDR Broker Cortex XDR Broker VM versions antérieures à 26.0.119
Palo Alto Networks PAN-OS PAN-OS versions 11.1.x antérieures à 11.1.8
Palo Alto Networks GlobalProtect App GlobalProtect App versions 6.2.x antérieures à 6.2.8 sur macOS
Palo Alto Networks GlobalProtect App GlobalProtect App versions 6.3.x antérieures à 6.3.3 sur macOS

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "GlobalProtect App versions ant\u00e9rieures \u00e0 6.0.0 sans les derniers correctifs de s\u00e9curit\u00e9",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 11.2.x ant\u00e9rieures \u00e0 11.2.5",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions ant\u00e9rieures \u00e0 6.1.0 sans les derniers correctifs de s\u00e9curit\u00e9",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "MetaDefender Endpoint Security versions ant\u00e9rieures \u00e0 4.3.4451 sur Windows",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions ant\u00e9rieures \u00e0 10.1.14-h14",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 10.2.x ant\u00e9rieures \u00e0 10.2.13",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Prisma Cloud Compute Edition versions   ant\u00e9rieures \u00e0 34.00.141",
      "product": {
        "name": "Prisma Cloud Compute",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Prisma Access Browser versions ant\u00e9rieures \u00e0 136.11.9.93",
      "product": {
        "name": "Prisma Access",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 11.0.x ant\u00e9rieures \u00e0 11.0.7",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Cortex XDR Broker VM versions ant\u00e9rieures \u00e0 26.0.119",
      "product": {
        "name": "Cortex XDR Broker",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 11.1.x ant\u00e9rieures \u00e0 11.1.8",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions 6.2.x ant\u00e9rieures \u00e0 6.2.8 sur macOS",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions 6.3.x ant\u00e9rieures \u00e0 6.3.3 sur macOS",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "Les versions correctives pour la vuln\u00e9rabilit\u00e9 CVE-2025-0133 sont pr\u00e9vus pour juin (PAN-OS 11.2.8),  juillet (PAN-OS 11.1.11) et ao\u00fbt 2025 (PAN-OS 10.2.17)",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-0135",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0135"
    },
    {
      "name": "CVE-2025-3066",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3066"
    },
    {
      "name": "CVE-2025-0134",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0134"
    },
    {
      "name": "CVE-2025-3072",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3072"
    },
    {
      "name": "CVE-2025-0138",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0138"
    },
    {
      "name": "CVE-2025-0131",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0131"
    },
    {
      "name": "CVE-2025-3068",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3068"
    },
    {
      "name": "CVE-2025-3619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3619"
    },
    {
      "name": "CVE-2025-0137",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0137"
    },
    {
      "name": "CVE-2025-4096",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-4096"
    },
    {
      "name": "CVE-2025-4052",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-4052"
    },
    {
      "name": "CVE-2025-3620",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3620"
    },
    {
      "name": "CVE-2025-0130",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0130"
    },
    {
      "name": "CVE-2025-3067",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3067"
    },
    {
      "name": "CVE-2025-0133",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0133"
    },
    {
      "name": "CVE-2025-0132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0132"
    },
    {
      "name": "CVE-2025-4372",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-4372"
    },
    {
      "name": "CVE-2025-3074",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3074"
    },
    {
      "name": "CVE-2025-4050",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-4050"
    },
    {
      "name": "CVE-2025-0136",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-0136"
    },
    {
      "name": "CVE-2025-4051",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-4051"
    },
    {
      "name": "CVE-2025-3071",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3071"
    },
    {
      "name": "CVE-2025-3069",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3069"
    },
    {
      "name": "CVE-2025-3073",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3073"
    },
    {
      "name": "CVE-2025-3070",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-3070"
    }
  ],
  "links": [],
  "reference": "CERTFR-2025-AVI-0410",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-05-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Palo Alto Networks. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Palo Alto Networks",
  "vendor_advisories": [
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0138",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0138"
    },
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0133",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0133"
    },
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0134",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0134"
    },
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0131",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0131"
    },
    {
      "published_at": "2025-06-06",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0135",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0135"
    },
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0137",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0137"
    },
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0132",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0132"
    },
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks PAN-SA-2025-0009",
      "url": "https://security.paloaltonetworks.com/PAN-SA-2025-0009"
    },
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0136",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0136"
    },
    {
      "published_at": "2025-05-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2025-0130",
      "url": "https://security.paloaltonetworks.com/CVE-2025-0130"
    }
  ]
}

CERTFR-2024-AVI-1074

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Palo Alto Networks N/A Prisma Access Browser versions antérieures à 131.109.2968.0
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Prisma Access Browser versions  ant\u00e9rieures \u00e0 131.109.2968.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-12053",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-12053"
    },
    {
      "name": "CVE-2024-11395",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-11395"
    }
  ],
  "links": [],
  "reference": "CERTFR-2024-AVI-1074",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-12-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Palo Alto Networks. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Palo Alto Networks",
  "vendor_advisories": [
    {
      "published_at": "2024-12-11",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks PAN-SA-2024-0017",
      "url": "https://security.paloaltonetworks.com/PAN-SA-2024-0017"
    }
  ]
}

CERTFR-2024-AVI-0267

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans les produits Palo Alto Networks. Elle permet à un attaquant de provoquer une atteinte à la confidentialité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Palo Alto Networks N/A Prisma SD-WAN ION versions 6.1.x antérieures à 6.1.8
Palo Alto Networks PAN-OS PAN-OS versions 11.0.x antérieures à 11.0.7 (Disponibilité prévue fin juillet 2024)
Palo Alto Networks N/A Prisma SD-WAN ION versions 6.2.x antérieures à 6.2.4 (Disponibilité prévue fin juin 2024)
Palo Alto Networks N/A Prisma SD-WAN ION versions 5.6.x antérieures à 5.6.19 (Disponibilité prévue fin juillet 2024)
Palo Alto Networks PAN-OS PAN-OS versions antérieures à 10.2.11 (Disponibilité prévue fin juin 2024)
Palo Alto Networks PAN-OS PAN-OS versions 11.1.x antérieures à 11.1.3 (Disponibilité prévue fin avril 2024)

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Prisma SD-WAN ION versions 6.1.x ant\u00e9rieures \u00e0 6.1.8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 11.0.x ant\u00e9rieures \u00e0 11.0.7 (Disponibilit\u00e9 pr\u00e9vue fin juillet 2024)",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Prisma SD-WAN ION versions 6.2.x ant\u00e9rieures \u00e0 6.2.4 (Disponibilit\u00e9 pr\u00e9vue fin juin 2024)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Prisma SD-WAN ION versions 5.6.x ant\u00e9rieures \u00e0 5.6.19 (Disponibilit\u00e9 pr\u00e9vue fin juillet 2024)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions ant\u00e9rieures \u00e0 10.2.11 (Disponibilit\u00e9 pr\u00e9vue fin juin 2024)",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 11.1.x ant\u00e9rieures \u00e0 11.1.3 (Disponibilit\u00e9 pr\u00e9vue fin avril 2024)",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-48795",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-48795"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks\u00a0PAN-241547 du 29 mars 2024",
      "url": "https://security.paloaltonetworks.com/CVE-2023-48795"
    }
  ],
  "reference": "CERTFR-2024-AVI-0267",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-04-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eles\nproduits Palo Alto Networks\u003c/span\u003e. Elle permet \u00e0 un attaquant de\nprovoquer une atteinte \u00e0 la confidentialit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Palo Alto Networks",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks PAN-241547 du 09 janvier 2024",
      "url": null
    }
  ]
}

CERTFR-2021-AVI-454

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Palo Alto Networks Cortex XDR Agent Cortex XDR Agent versions 7.2.x antérieures à 7.2.3 ou sans un correctif de sécurité antérieur à 171
Palo Alto Networks Cortex XDR Agent Cortex XDR Agent versions 6.1.x antérieures à 6.1.8
Palo Alto Networks Prisma Cloud Compute Prisma Cloud Compute versions antérieures à 21.04.412
Palo Alto Networks Cortex XDR Agent Cortex XDR Agent versions 5.0.x antérieures à 5.0.11
Palo Alto Networks N/A Bridgecrew Checkov versions 2.x antérieures à 2.0.139

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cortex XDR Agent versions 7.2.x ant\u00e9rieures \u00e0 7.2.3 ou sans un correctif de s\u00e9curit\u00e9 ant\u00e9rieur \u00e0 171",
      "product": {
        "name": "Cortex XDR Agent",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Cortex XDR Agent versions 6.1.x ant\u00e9rieures \u00e0 6.1.8",
      "product": {
        "name": "Cortex XDR Agent",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Prisma Cloud Compute versions ant\u00e9rieures \u00e0 21.04.412",
      "product": {
        "name": "Prisma Cloud Compute",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Cortex XDR Agent versions 5.0.x ant\u00e9rieures \u00e0 5.0.11",
      "product": {
        "name": "Cortex XDR Agent",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Bridgecrew Checkov versions 2.x ant\u00e9rieures \u00e0 2.0.139",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3041",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3041"
    },
    {
      "name": "CVE-2021-3040",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3040"
    },
    {
      "name": "CVE-2021-3039",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3039"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-454",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-06-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Palo\nAlto Networks. Elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire, une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Palo Alto Networks",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2021-3040 du 09 juin 2021",
      "url": "https://security.paloaltonetworks.com/CVE-2021-3040"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2021-3041 du 09 juin 2021",
      "url": "https://security.paloaltonetworks.com/CVE-2021-3041"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2021-3039 du 09 juin 2021",
      "url": "https://security.paloaltonetworks.com/CVE-2021-3039"
    }
  ]
}

CERTFR-2021-AVI-268

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits PaloAlto. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Palo Alto Networks N/A Bridgecrew Checkov versions 2.0.x antérieures à 2.0.26
Palo Alto Networks PAN-OS PAN-OS versions 10.0 antérieures à 10.0.1
Palo Alto Networks PAN-OS PAN-OS versions 9.0.x antérieures à 9.0.13
Palo Alto Networks PAN-OS PAN-OS versions 9.1.x antérieures à 9.1.6
Palo Alto Networks GlobalProtect App GlobalProtect App versions 5.2.x antérieures à 5.2.4
Palo Alto Networks GlobalProtect App GlobalProtect App versions 5.1.x antérieures à 5.1.8
Palo Alto Networks PAN-OS PAN-OS versions 8.1.x antérieures à 8.1.19

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Bridgecrew Checkov versions 2.0.x ant\u00e9rieures \u00e0 2.0.26",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 10.0 ant\u00e9rieures \u00e0 10.0.1",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 9.0.x ant\u00e9rieures \u00e0 9.0.13",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 9.1.x ant\u00e9rieures \u00e0 9.1.6",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions 5.2.x ant\u00e9rieures \u00e0 5.2.4",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "GlobalProtect App versions 5.1.x ant\u00e9rieures \u00e0 5.1.8",
      "product": {
        "name": "GlobalProtect App",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 8.1.x ant\u00e9rieures \u00e0 8.1.19",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3035",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3035"
    },
    {
      "name": "CVE-2021-3038",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3038"
    },
    {
      "name": "CVE-2021-3037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3037"
    },
    {
      "name": "CVE-2021-3036",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3036"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-268",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-04-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nPaloAlto. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire, un d\u00e9ni de service et une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits PaloAlto",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 PaloAlto CVE-2021-3038 du 14 avril 2021",
      "url": "https://security.paloaltonetworks.com/CVE-2021-3038"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 PaloAlto CVE-2021-3035 du 14 avril 2021",
      "url": "https://security.paloaltonetworks.com/CVE-2021-3035"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 PaloAlto CVE-2021-3037 du 14 avril 2021",
      "url": "https://security.paloaltonetworks.com/CVE-2021-3037"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 PaloAlto CVE-2021-3036 du 14 avril 2021",
      "url": "https://security.paloaltonetworks.com/CVE-2021-3036"
    }
  ]
}

CERTFR-2020-AVI-197

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Palo Alto Networks PAN-OS Palo Alto Networks PAN-OS 8.1.x versions antérieures à 8.1.13
Palo Alto Networks PAN-OS Palo Alto Networks PAN-OS 7.x versions antérieures à 7.1.26
Microsoft Windows Secdo toutes versions sur Windows (produit en fin de vie)
Microsoft Windows Palo Alto Networks Traps versions 5.x antérieures à 5.0.8 sur Windows
Palo Alto Networks N/A Palo Alto Networks GlobalProtect Agent versions 5.1.x antérieures à 5.1.1
Palo Alto Networks N/A Palo Alto Networks GlobalProtect Agent versions 5.x antérieures à 5.0.9
Palo Alto Networks PAN-OS Palo Alto Networks PAN-OS sur séries PA-7000 avec LFC versions 9.1.x antérieures à 9.1.2
Microsoft Windows Palo Alto Networks GlobalProtect Agent pour Windows versions 4.1.x antérieures à 4.1.13
Palo Alto Networks PAN-OS Palo Alto Networks PAN-OS 9.x versions antérieures à 9.0.7
Microsoft Windows Palo Alto Networks Traps versions 6.x antérieures à 6.1.4 sur Windows
Palo Alto Networks PAN-OS Palo Alto Networks PAN-OS 8.x versions antérieures à 8.0.21
Microsoft Azure Palo Alto Networks VM Series firewalls pour Microsoft Azure versions antérieures à 1.0.8

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Palo Alto Networks PAN-OS 8.1.x versions ant\u00e9rieures \u00e0 8.1.13",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks PAN-OS 7.x versions ant\u00e9rieures \u00e0 7.1.26",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Secdo toutes versions sur Windows (produit en fin de vie)",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks Traps versions 5.x ant\u00e9rieures \u00e0 5.0.8 sur Windows",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks GlobalProtect Agent versions 5.1.x ant\u00e9rieures \u00e0 5.1.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks GlobalProtect Agent versions 5.x ant\u00e9rieures \u00e0 5.0.9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks PAN-OS sur s\u00e9ries PA-7000 avec LFC versions 9.1.x ant\u00e9rieures \u00e0 9.1.2",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks GlobalProtect Agent pour Windows versions 4.1.x ant\u00e9rieures \u00e0 4.1.13",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks PAN-OS 9.x versions ant\u00e9rieures \u00e0 9.0.7",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks Traps versions 6.x ant\u00e9rieures \u00e0 6.1.4 sur Windows",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks PAN-OS 8.x versions ant\u00e9rieures \u00e0 8.0.21",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks VM Series firewalls pour Microsoft Azure versions ant\u00e9rieures \u00e0 1.0.8",
      "product": {
        "name": "Azure",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-1990",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1990"
    },
    {
      "name": "CVE-2019-6109",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-6109"
    },
    {
      "name": "CVE-2020-1986",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1986"
    },
    {
      "name": "CVE-2019-6111",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-6111"
    },
    {
      "name": "CVE-2020-1978",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1978"
    },
    {
      "name": "CVE-2020-1988",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1988"
    },
    {
      "name": "CVE-2020-1984",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1984"
    },
    {
      "name": "CVE-2020-1992",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1992"
    },
    {
      "name": "CVE-2020-1989",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1989"
    },
    {
      "name": "CVE-2018-20685",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-20685"
    },
    {
      "name": "CVE-2020-1987",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1987"
    },
    {
      "name": "CVE-2020-1985",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1985"
    },
    {
      "name": "CVE-2020-1991",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1991"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-197",
  "revisions": [
    {
      "description": "Version initiale.",
      "revision_date": "2020-04-09T00:00:00.000000"
    },
    {
      "description": "Correction des dates de certains avis de s\u00e9curit\u00e9 (retour vers le futur).",
      "revision_date": "2020-04-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Palo\nAlto. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance\net un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Palo Alto",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1990 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1990"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1978 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1978"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1984 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1984"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1992 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1992"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1989 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1989"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1985 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1985"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto PAN-SA-2020-0002 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/PAN-SA-2020-0002"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1991 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1991"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1987 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1987"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1988 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1988"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto CVE-2020-1986 du 08 avril 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1986"
    }
  ]
}

CERTFR-2020-AVI-089

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Palo Alto . Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges et une injection de requêtes illégitimes par rebond (CSRF).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Palo Alto Networks N/A GlobalProtect 5.0.x versions antérieures à 5.0.6
Palo Alto Networks PAN-OS PAN-OS 8.x versions antérieures à 8.1.12
Palo Alto Networks PAN-OS PAN-OS 9.x versions antérieures à 9.0.6
Palo Alto Networks Expedition Expedition Migration Tool versions antérieures à 1.1.52

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "GlobalProtect 5.0.x versions ant\u00e9rieures \u00e0 5.0.6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS 8.x versions ant\u00e9rieures \u00e0 8.1.12",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS 9.x versions ant\u00e9rieures \u00e0 9.0.6",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Expedition Migration Tool versions ant\u00e9rieures \u00e0 1.1.52",
      "product": {
        "name": "Expedition",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-1975",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1975"
    },
    {
      "name": "CVE-2020-1976",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1976"
    },
    {
      "name": "CVE-2020-1977",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1977"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-089",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-02-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Palo Alto . Elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service, une \u00e9l\u00e9vation\nde privil\u00e8ges et une injection de requ\u00eates ill\u00e9gitimes par rebond\n(CSRF).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Palo Alto",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto 1 du 12 f\u00e9vrier 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1975"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto 2 du 12 f\u00e9vrier 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1976"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto 3 du 12 f\u00e9vrier 2020",
      "url": "https://security.paloaltonetworks.com/CVE-2020-1977"
    }
  ]
}

CERTFR-2019-AVI-298

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Traps versions antérieures à 5.0.5
Palo Alto Networks PAN-OS PAN-OS versions 8.0.x antérieures à 8.0.19
Palo Alto Networks PAN-OS PAN-OS versions antérieures à 7.1.24
Palo Alto Networks PAN-OS PAN-OS versions 8.1.x antérieures à 8.1.8-h5
Palo Alto Networks PAN-OS PAN-OS versions 9.0.x antérieures à 9.0.2-h4
Palo Alto Networks N/A MineMeld versions antérieures à 0.9.62
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Traps versions ant\u00e9rieures \u00e0 5.0.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 8.0.x ant\u00e9rieures \u00e0 8.0.19",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions ant\u00e9rieures \u00e0 7.1.24",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 8.1.x ant\u00e9rieures \u00e0 8.1.8-h5",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 9.0.x ant\u00e9rieures \u00e0 9.0.2-h4",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "MineMeld versions ant\u00e9rieures \u00e0 0.9.62",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2019-1577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1577"
    },
    {
      "name": "CVE-2019-11478",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11478"
    },
    {
      "name": "CVE-2019-5599",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-5599"
    },
    {
      "name": "CVE-2019-1578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1578"
    },
    {
      "name": "CVE-2019-11479",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11479"
    },
    {
      "name": "CVE-2019-11477",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11477"
    }
  ],
  "links": [],
  "reference": "CERTFR-2019-AVI-298",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2019-06-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Palo\nAlto. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une injection de\ncode indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Palo Alto",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto 153 du 27 juin 2019",
      "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/153"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto 151 du 27 juin 2019",
      "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/151"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto 152 du 27 juin 2019",
      "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/152"
    }
  ]
}

CERTA-2010-AVI-222

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de type injection de code indirecte (XSS) a été découverte dans les pare-feux Palo Alto Networks.

Description

Une vulnérabilité dans le contrôle d'un paramètre du fichier esp/editUser.esp permet à une personne malintentionnée d'effectuer une injection de code indirecte.

Solution

Contacter l'éditeur pour l'obtention des correctifs.

None
Impacted products
Vendor Product Description
Palo Alto Networks N/A Palo Alto Networks Firewall versions antérieures à la 3.1.1.
Palo Alto Networks N/A Palo Alto Networks Firewall versions antérieures à la 3.0.9 ;
References
Référence CVE CVE-2010-0475 None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Palo Alto Networks Firewall versions ant\u00e9rieures \u00e0 la 3.1.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Palo Alto Networks Firewall versions ant\u00e9rieures \u00e0 la 3.0.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le contr\u00f4le d\u0027un param\u00e8tre du fichier\nesp/editUser.esp permet \u00e0 une personne malintentionn\u00e9e d\u0027effectuer une\ninjection de code indirecte.\n\n## Solution\n\nContacter l\u0027\u00e9diteur pour l\u0027obtention des correctifs.\n",
  "cves": [
    {
      "name": "CVE-2010-0475",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-0475"
    }
  ],
  "links": [],
  "reference": "CERTA-2010-AVI-222",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-05-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type injection de code indirecte (\u003cspan\nclass=\"textit\"\u003eXSS\u003c/span\u003e) a \u00e9t\u00e9 d\u00e9couverte dans les pare-feux Palo Alto\nNetworks.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les produits Palo Alto Networks",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "R\u00e9f\u00e9rence CVE CVE-2010-0475",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-0475"
    }
  ]
}

CERTFR-2024-ALE-006

Vulnerability from certfr_alerte - Published: - Updated:

[Mise à jour du 10 mai 2024] Le CERT-FR est intervenu pour le traitement d'une compromission par rançongiciel au sein d'une entité française. Dans le cadre de cette attaque, la vulnérabilité a été exploitée pour ensuite réaliser une latéralisation dans le système d'information de la victime et déployer le rançongiciel.

Par ailleurs, l'éditeur recommande l'ouverture d'un dossier de support et l'exécution d'une version améliorée de la remise en état d'usine (enhanced factory reset) [6] dans le cas où un équipement n'aurait pas été mis à jour avant le 25 avril 2024 ou si l'éventualité d'une compromission persistante ne peut pas être écartée après investigation.

[Mise à jour du 26 avril 2024]

Note importante : Si un équipement a déjà été compromis, l'application du correctif de sécurité ne suffit pas. Si des investigations n'ont pas été réalisées, elles doivent être faites pour s'assurer que l'équipement n'a pas été compromis avant sa mise à jour. En effet, dans ce cas, une remise en état d'usine sera requis.

[Mise à jour du 25 avril 2024]

Le CERT-FR a pris connaissance de cas d'exploitation de cette vulnérabilité par des acteurs rançongiciels.

Par ailleurs, les mesures de remédiation ont fait l'objet d'une clarification : la remise en état d'usine (factory reset) est fortement recommandée dans tous les cas, sauf contre-ordre explicite de l’éditeur.

[Mise à jour du 19 avril 2024] Ajout de mesures de remédiation

Détection de la compromission

Il est recommandé de faire une demande d'assistance auprès de Palo Alto Networks au travers du portail de support (Customer Support Portal, CSP) en transmettant un technical support file (TSF) pour déterminer si les journaux de l'équipement contiennent des traces de tentatives d'exploitation de la vulnérabilité ([1]). Le fichier TSF contient des données sensibles et doit être stocké et transmis avec précautions.

De plus, le CERT-FR recommande également la recherche des éléments de compromission (adresses IP et condensats de fichiers) décrits dans [1], [2] et [3].

Mesures d'endiguement

En cas de suspicion ou de compromission avérée de l'équipement, les étapes suivantes doivent être suivies :

  1. Isoler l’équipement d'Internet, sans l'éteindre ;
  2. Si l’équipement est une machine virtuelle, prendre un instantané (snapshot) incluant la mémoire vive à des fins d’investigation
    • Sinon, exporter les journaux pour éviter leur rotation ;
  3. Parallèlement, identifier les comptes du domaine Active Directory qui seraient configurés sur l'équipement suspecté. Réinitialiser les secrets associés à ces comptes afin d'éviter que l'attaquant ne puisse réutiliser ailleurs les identifiants éventuellement volés sur l'équipement.

Étapes d'investigation

  1. Contacter le support Palo Alto Networks pour qu'il investigue le fichier TSF préalablement exporté
    • Le support voudra potentiellement se connecter à l'équipement pour approfondir l'investigation. Il faudra alors rétablir l'accès Internet au strict nécessaire ;
  2. Rechercher sur l’équipement des comptes à privilège ajoutés illégitimement ;
  3. En parallèle, rechercher dans les journaux du réseau (pare-feu, netflow, DNS) les traces de communications inhabituelles initiées depuis l'équipement ;
  4. Rechercher dans les journaux de connexion des systèmes internes des traces de connexion (applicative ou système) provenant de l'adresse IP de gestion de l'équipement.

Remédiation

Les étapes de remédiations suivantes doivent être suivies. Le support Palo Alto Networks est également susceptible de communiquer un processus de remédiation.

  1. Exporter la configuration ;
  2. Réaliser une remise en état d'usine (Factory Reset), sauf contre-ordre explicite de l'équipe support de l'éditeur ; (mise à jour du 25 avril 2024)
  3. Mettre à jour l'équipement jusqu'à la version contenant le dernier correctif de sécurité ;
  4. Réimporter la configuration ;
  5. Renouveler la clé de chiffrement principale (Master Key) [5] ;
  6. Renouveler les secrets d'authentification de l'équipement et révoquer les anciens certificats.

[Mise à jour du 18 avril 2024] Le CERT-FR a connaissance d'incidents liés à l'exploitation de la vulnérabilité.

Le CERT-FR a connaissance de plusieurs compromissions avérées en lien avec la vulnérabilité. Cette alerte sera mise à jour avec des compléments d'information.

[Mise à jour du 17 avril 2024] Le CERT-FR a connaissance de codes d'exploitation publics et de tentatives d'exploitation

Le CERT-FR a connaissance de codes d'exploitation publics et de tentatives d'exploitation qui pourraient évoluer vers des exploitations massives de la vulnérabilité. Le CERT-FR recommande donc de déployer les correctifs diffusés par l'éditeur dans les meilleurs délais. Veuillez vous référer à la section "Solution" pour plus de détails.

[Publication initiale]

Une vulnérabilité a été découverte dans la fonctionnalité GlobalProtect de Palo Alto Networks PAN-OS. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

L'éditeur indique que la vulnérabilité CVE-2024-3400 est exploitée dans des attaques ciblées.

Contournement provisoire

[Mise à jour du 17 avril 2024] Mise à jour des mesures de contournement

L'éditeur présentait précédemment la désactivation de la télémétrie comme mesure de contournement. Cette mesure n'est plus considérée comme efficace et la vulnérabilité peut être exploitée même si la télémétrie est désactivée.

[Publication initiale]

Le CERT-FR recommande d'appliquer les mesures de contournement documentées par l'éditeur dans son avis de sécurité à la section Workarounds and Mitigations (cf. section Documentation).

Solution

[Mise à jour du 19 avril 2024] Publication des dernières versions correctives

Les versions correctives 10.2.0-h3, 10.2.1-h2, 10.2.2-h5, 10.2.3-h13, 10.2.4-h16, 11.0.0-h3 et 11.0.1-h4  ont été publiées.

[Mise à jour du 17 avril 2024] Ajout de versions correctives

Les versions correctives PAN-OS 10.2.6-h3, PAN-OS 10.2.5-h6, PAN-OS 11.0.3-h10, PAN-OS 11.0.2-h4, PAN-OS 11.1.1-h1 et PAN-OS 11.1.0-h3 ont été publiées.

[Mise à jour du 16 avril 2024] Ajout de versions correctives

Les versions correctives PAN-OS 10.2.8-h3 et PAN-OS 10.2.7-h8 ont été publiées.

[Mise à jour du 15 avril 2024] Publication des premières versions correctives

Les mises à jour suivantes contiennent un correctif de sécurité : PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1 et PAN-OS 11.1.2-h3. L'éditeur indique que des versions correctives pour les autres versions communément déployées seront publiées progressivement jusqu'au 19 avril 2024.

[Publication initiale]

Palo Alto Networks a annoncé qu'un correctif sera disponible le 14 avril 2024.

Le CERT-FR recommande de consulter régulièrement les annonces de l'éditeur pour la mise à disposition des correctifs.

[Mise à jour du 19 avril 2024] Publication des dernières versions correctives

  • PAN-OS 11.1.x versions antérieures à 11.1.0-h3, 11.1.1-h1 et 11.1.2-h3
  • PAN-OS 11.0.x versions antérieures à 11.0.0-h3, 11.0.1-h4, 11.0.2-h4, 11.0.3-h10 et 11.0.4-h1
  • PAN-OS 10.2.x antérieures à 10.2.0-h3, 10.2.1-h2, 10.2.2-h5, 10.2.3-h13, 10.2.4-h16, 10.2.5-h6, 10.2.6-h3, 10.2.7-h8, 10.2.8-h3 et 10.2.9-h1

[Mise à jour du 15 avril 2024] Publication des premières versions correctives
Les mises à jour suivantes contiennent un correctif de sécurité : PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3.

L'éditeur précise que les produits Cloud NGFW, Panorama et Prisma Access ne sont pas affectés par cette vulnérabilité.

[Publication initiale]
Un correctif est en attente de publication pour PAN-OS versions 11.1.x, 11.0.x et 10.2.x.

Impacted products
Vendor Product Description
Palo Alto Networks N/A PAN-OS 10.2.x antérieures à 10.2.0-h3, 10.2.1-h2, 10.2.2-h5, 10.2.3-h13, 10.2.4-h16, 10.2.5-h6, 10.2.6-h3, 10.2.7-h8, 10.2.8-h3 et 10.2.9-h1
Palo Alto Networks N/A PAN-OS 11.0.x versions antérieures à 11.0.0-h3, 11.0.1-h4, 11.0.2-h4, 11.0.3-h10 et 11.0.4-h1
Palo Alto Networks N/A PAN-OS 11.1.x versions antérieures à 11.1.0-h3, 11.1.1-h1 et 11.1.2-h3

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "PAN-OS 10.2.x ant\u00e9rieures \u00e0 10.2.0-h3, 10.2.1-h2, 10.2.2-h5, 10.2.3-h13, 10.2.4-h16, 10.2.5-h6, 10.2.6-h3, 10.2.7-h8, 10.2.8-h3 et 10.2.9-h1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS 11.0.x versions ant\u00e9rieures \u00e0 11.0.0-h3, 11.0.1-h4, 11.0.2-h4, 11.0.3-h10 et 11.0.4-h1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS 11.1.x versions ant\u00e9rieures \u00e0 11.1.0-h3, 11.1.1-h1 et 11.1.2-h3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "\u003cp\u003e\u003cspan style=\"color: #ff0000;\"\u003e\u003cstrong\u003e\u003cspan style=\"color: #000000;\"\u003e[Mise \u00e0 jour du 19 avril 2024] Publication des derni\u00e8res versions correctives\u003c/span\u003e\u003cbr /\u003e \u003c/strong\u003e\u003c/span\u003e\u003c/p\u003e \u003cul\u003e \u003cli\u003ePAN-OS 11.1.x versions ant\u00e9rieures \u00e0 11.1.0-h3, 11.1.1-h1 et 11.1.2-h3\u003c/li\u003e \u003cli\u003ePAN-OS 11.0.x versions ant\u00e9rieures \u00e0 11.0.0-h3, 11.0.1-h4, 11.0.2-h4, 11.0.3-h10 et 11.0.4-h1\u003c/li\u003e \u003cli\u003ePAN-OS 10.2.x ant\u00e9rieures \u00e0 10.2.0-h3, 10.2.1-h2, 10.2.2-h5, 10.2.3-h13, 10.2.4-h16, 10.2.5-h6, 10.2.6-h3, 10.2.7-h8, 10.2.8-h3 et 10.2.9-h1\u003c/li\u003e \u003c/ul\u003e \u003cp\u003e\u003cstrong\u003e[Mise \u00e0 jour du 15 avril 2024] Publication des premi\u00e8res versions correctives\u003c/strong\u003e\u003cbr /\u003e Les mises \u00e0 jour suivantes contiennent un correctif de s\u00e9curit\u00e9 : PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3.\u003c/p\u003e \u003cp\u003eL\u0027\u00e9diteur pr\u00e9cise que les produits Cloud NGFW, Panorama et Prisma Access ne sont pas affect\u00e9s par cette vuln\u00e9rabilit\u00e9.\u003c/p\u003e \u003cp\u003e\u003cstrong\u003e[Publication initiale]\u003c/strong\u003e\u003cbr /\u003e Un correctif est en attente de publication pour PAN-OS versions 11.1.x, 11.0.x et 10.2.x.\u003c/p\u003e ",
  "closed_at": "2024-07-01",
  "content": "## Contournement provisoire\n\n**\\[Mise \u00e0 jour du 17 avril 2024\\] Mise \u00e0 jour des mesures de\ncontournement**\n\nL\u0027\u00e9diteur pr\u00e9sentait pr\u00e9c\u00e9demment la d\u00e9sactivation de la t\u00e9l\u00e9m\u00e9trie\ncomme mesure de contournement. Cette mesure n\u0027est plus consid\u00e9r\u00e9e comme\nefficace et la vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e m\u00eame si la t\u00e9l\u00e9m\u00e9trie\nest d\u00e9sactiv\u00e9e.\n\n**\\[Publication initiale\\]**\n\nLe CERT-FR recommande d\u0027appliquer les mesures de contournement\ndocument\u00e9es par l\u0027\u00e9diteur \u003cspan class=\"mx_EventTile_body markdown-body\"\ndir=\"auto\"\u003edans son avis de s\u00e9curit\u00e9\u003c/span\u003e \u00e0 la section *Workarounds\nand Mitigations* (cf. section Documentation).\n\n## Solution\n\n\u003cspan style=\"color: #000000;\"\u003e**\\[Mise \u00e0 jour du 19 avril 2024\\]\nPublication des derni\u00e8res versions correctives**\u003c/span\u003e\n\nLes versions correctives 10.2.0-h3, 10.2.1-h2, 10.2.2-h5, 10.2.3-h13,\n10.2.4-h16, 11.0.0-h3 et 11.0.1-h4\u00a0 ont \u00e9t\u00e9 publi\u00e9es.\n\n**\\[Mise \u00e0 jour du 17 avril 2024\\] Ajout de versions correctives**\n\nLes versions correctives PAN-OS 10.2.6-h3, PAN-OS 10.2.5-h6, PAN-OS\n11.0.3-h10, PAN-OS 11.0.2-h4, PAN-OS 11.1.1-h1 et PAN-OS 11.1.0-h3 ont\n\u00e9t\u00e9 publi\u00e9es.\n\n\u003cspan style=\"color: #000000;\"\u003e**\\[Mise \u00e0 jour du 16 avril 2024\\] Ajout\nde versions correctives**\u003c/span\u003e\n\nLes versions correctives PAN-OS 10.2.8-h3 et PAN-OS 10.2.7-h8 ont \u00e9t\u00e9\npubli\u00e9es.\n\n**\\[Mise \u00e0 jour du 15 avril 2024\\] Publication des premi\u00e8res versions\ncorrectives**\n\nLes mises \u00e0 jour suivantes contiennent un correctif de s\u00e9curit\u00e9 : PAN-OS\n10.2.9-h1, PAN-OS 11.0.4-h1 et PAN-OS 11.1.2-h3. L\u0027\u00e9diteur indique que\ndes versions correctives pour les autres versions commun\u00e9ment d\u00e9ploy\u00e9es\nseront publi\u00e9es progressivement jusqu\u0027au 19 avril 2024.\n\n**\\[Publication initiale\\]**\n\nPalo Alto Networks a annonc\u00e9 qu\u0027un correctif sera disponible le 14 avril\n2024.\n\n\u003cspan class=\"mx_EventTile_body\" dir=\"auto\"\u003eLe CERT-FR recommande de\nconsulter r\u00e9guli\u00e8rement les annonces de l\u0027\u00e9diteur pour la mise \u00e0\ndisposition des correctifs.\u003c/span\u003e\n",
  "cves": [
    {
      "name": "CVE-2024-3400",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-3400"
    }
  ],
  "links": [
    {
      "title": "[3] Analyse de Volexity du 12 avril 2024",
      "url": "https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/"
    },
    {
      "title": "[4] Article de support Palo Alto Networks sur la cr\u00e9ation d\u0027un TSF",
      "url": "https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClRlCAK"
    },
    {
      "title": "[6] Article de support Palo Alto Networks pour la r\u00e9alisation d\u0027une remiste en \u00e9tat d\u0027usine am\u00e9lior\u00e9e",
      "url": "https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000CrO6CAK"
    },
    {
      "title": "Avis CERTFR-2024-AVI-0307 du 15 avril 2024",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0307/"
    },
    {
      "title": "[5] Article de support Palo Alto Networks sur la cr\u00e9ation d\u0027une cl\u00e9 de chiffrement principale",
      "url": "https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClsbCAC"
    },
    {
      "title": "[2] Analyse de Palo Alto Networks Unit42 du 12 avril 2024",
      "url": "https://unit42.paloaltonetworks.com/cve-2024-3400/"
    }
  ],
  "reference": "CERTFR-2024-ALE-006",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-04-12T00:00:00.000000"
    },
    {
      "description": "Publication des premi\u00e8res versions correctives et ajout de pr\u00e9cisions",
      "revision_date": "2024-04-15T00:00:00.000000"
    },
    {
      "description": "Ajout de nouvelles versions correctives",
      "revision_date": "2024-04-16T00:00:00.000000"
    },
    {
      "description": "Codes d\u0027exploitation publics, modification des mesures de contournement et nouvelles versions correctives",
      "revision_date": "2024-04-17T00:00:00.000000"
    },
    {
      "description": "Le CERT-FR a connaissance d\u0027incidents li\u00e9s \u00e0 l\u0027exploitation de la vuln\u00e9rabilit\u00e9",
      "revision_date": "2024-04-18T00:00:00.000000"
    },
    {
      "description": "Ajout de mesures de rem\u00e9diation",
      "revision_date": "2024-04-19T00:00:00.000000"
    },
    {
      "description": "Clarification et information concernant l\u0027exploitation de la vuln\u00e9rabilit\u00e9.",
      "revision_date": "2024-04-25T00:00:00.000000"
    },
    {
      "description": "compl\u00e9ment d\u0027information concernant la n\u00e9cessit\u00e9 de r\u00e9aliser des investigations.",
      "revision_date": "2024-04-26T00:00:00.000000"
    },
    {
      "description": "compl\u00e9ment d\u0027information sur un incident trait\u00e9 par le CERT-FR et nouvelle proc\u00e9dure de remise en \u00e9tat d\u0027usine.",
      "revision_date": "2024-05-10T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2024-07-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "\u003cspan style=\"color: #ff0000;\"\u003e\u003cstrong\u003e\\[Mise \u00e0 jour du 10 mai 2024\\]\u003c/strong\u003e\n\u003c/span\u003e\u003cstrong\u003eLe CERT-FR est intervenu pour le traitement d\u0027une compromission\npar ran\u00e7ongiciel au sein d\u0027une entit\u00e9 fran\u00e7aise. Dans le cadre de cette\nattaque, la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 exploit\u00e9e pour ensuite r\u00e9aliser une\nlat\u00e9ralisation dans le syst\u00e8me d\u0027information de la victime et d\u00e9ployer\nle ran\u00e7ongiciel.\u003c/strong\u003e\n\nPar ailleurs, l\u0027\u00e9diteur recommande l\u0027ouverture d\u0027un dossier de support\net l\u0027ex\u00e9cution d\u0027une v\u003cspan style=\"text-decoration: underline;\"\u003eersion\nam\u00e9lior\u00e9e de la remise en \u00e9tat d\u0027usine\u003c/span\u003e (*enhanced factory reset*)\n\\[6\\] dans le cas o\u00f9 un \u00e9quipement n\u0027aurait pas \u00e9t\u00e9 mis \u00e0 jour avant le\n25 avril 2024 ou si l\u0027\u00e9ventualit\u00e9 d\u0027une compromission persistante ne\npeut pas \u00eatre \u00e9cart\u00e9e apr\u00e8s investigation.\n\n\u00a0\n\n\u003cspan style=\"color: #000000;\"\u003e\u003cstrong\u003e\\[Mise \u00e0 jour du 26 avril 2024\\]\u003c/strong\u003e\n\u003c/span\u003e\n\n\u003cspan style=\"text-decoration: underline;\"\u003eNote importante :\u003c/span\u003e Si un\n\u00e9quipement a d\u00e9j\u00e0 \u00e9t\u00e9 compromis, l\u0027application du correctif de s\u00e9curit\u00e9\nne suffit pas. Si des investigations n\u0027ont pas \u00e9t\u00e9 r\u00e9alis\u00e9es, \u003cspan\nstyle=\"text-decoration: underline;\"\u003eelles doivent \u00eatre faites\u003c/span\u003e\npour s\u0027assurer que l\u0027\u00e9quipement n\u0027a pas \u00e9t\u00e9 compromis avant sa mise \u00e0\njour. En effet, dans ce cas, une remise en \u00e9tat d\u0027usine sera requis.\n\n\u003cspan style=\"color: #ff0000;\"\u003e\u003cstrong\u003e\u003cspan style=\"color: #000000;\"\u003e\\[Mise \u00e0\njour du 25 avril 2024\\]\u003c/span\u003e\u003c/strong\u003e \u003c/span\u003e\n\n\u003cspan style=\"color: #000000;\"\u003eLe CERT-FR a pris connaissance de cas\nd\u0027exploitation de cette vuln\u00e9rabilit\u00e9 par des acteurs\nran\u00e7ongiciels.\u003c/span\u003e\n\n\u003cspan style=\"color: #000000;\"\u003ePar ailleurs, les mesures de rem\u00e9diation\nont fait l\u0027objet d\u0027une clarification : la remise en \u00e9tat d\u0027usine\n(*factory reset*) est fortement recommand\u00e9e dans tous les cas, sauf\ncontre-ordre explicite de l\u2019\u00e9diteur.\u003c/span\u003e\n\n\u00a0\n\n\u003cspan style=\"color: #ff0000;\"\u003e\u003cstrong\u003e\u003cspan style=\"color: #000000;\"\u003e\\[Mise \u00e0\njour du 19 avril 2024\\] Ajout de mesures de rem\u00e9diation\u003c/span\u003e  \n\u003c/strong\u003e\u003c/span\u003e\n\n### D\u00e9tection de la compromission\n\nIl est recommand\u00e9 de faire une demande d\u0027assistance aupr\u00e8s de Palo Alto\nNetworks au travers du portail de support (*Customer Support Portal,\nCSP*) en transmettant un *technical support file* (TSF) pour d\u00e9terminer\nsi les journaux de l\u0027\u00e9quipement contiennent des traces de tentatives\nd\u0027exploitation de la vuln\u00e9rabilit\u00e9 (\\[1\\]). Le fichier TSF contient des\ndonn\u00e9es sensibles et doit \u00eatre stock\u00e9 et transmis avec pr\u00e9cautions.\n\nDe plus, le CERT-FR recommande \u00e9galement la recherche des \u00e9l\u00e9ments de\ncompromission (adresses IP et condensats de fichiers) d\u00e9crits dans\n\\[1\\], \\[2\\] et \\[3\\].\n\n### Mesures d\u0027endiguement\n\nEn cas de suspicion ou de compromission av\u00e9r\u00e9e de l\u0027\u00e9quipement, les\n\u00e9tapes suivantes doivent \u00eatre suivies :\n\n1.  Isoler l\u2019\u00e9quipement d\u0027Internet, sans l\u0027\u00e9teindre ;\n2.  Si l\u2019\u00e9quipement est une machine virtuelle, prendre un instantan\u00e9\n    (*snapshot*) incluant la m\u00e9moire vive \u00e0 des fins d\u2019investigation\n    -   Sinon, exporter les journaux pour \u00e9viter leur rotation ;\n3.  Parall\u00e8lement, identifier les comptes du domaine Active Directory\n    qui seraient configur\u00e9s sur l\u0027\u00e9quipement suspect\u00e9. R\u00e9initialiser les\n    secrets associ\u00e9s \u00e0 ces comptes afin d\u0027\u00e9viter que l\u0027attaquant ne\n    puisse r\u00e9utiliser ailleurs les identifiants \u00e9ventuellement vol\u00e9s sur\n    l\u0027\u00e9quipement.\n\n### \u00c9tapes d\u0027investigation\n\n1.  Contacter le support Palo Alto Networks pour qu\u0027il investigue le\n    fichier TSF pr\u00e9alablement export\u00e9\n    -   Le support voudra potentiellement se connecter \u00e0 l\u0027\u00e9quipement\n        pour approfondir l\u0027investigation. Il faudra alors r\u00e9tablir\n        l\u0027acc\u00e8s Internet au strict n\u00e9cessaire ;\n2.  Rechercher sur l\u2019\u00e9quipement des comptes \u00e0 privil\u00e8ge ajout\u00e9s\n    ill\u00e9gitimement ;\n3.  En parall\u00e8le, rechercher dans les journaux du r\u00e9seau (pare-feu,\n    netflow, DNS) les traces de communications inhabituelles initi\u00e9es\n    depuis l\u0027\u00e9quipement ;\n4.  Rechercher dans les journaux de connexion des syst\u00e8mes internes des\n    traces de connexion (applicative ou syst\u00e8me) provenant de l\u0027adresse\n    IP de gestion de l\u0027\u00e9quipement.\n\n### Rem\u00e9diation\n\nLes \u00e9tapes de rem\u00e9diations suivantes doivent \u00eatre suivies. Le support\nPalo Alto Networks est \u00e9galement susceptible de communiquer un processus\nde rem\u00e9diation.\n\n1.  Exporter la configuration ;\n2.  R\u00e9aliser une remise en \u00e9tat d\u0027usine (*Factory Reset*), sauf\n    contre-ordre explicite de l\u0027\u00e9quipe support de l\u0027\u00e9diteur ; \u003cspan\n    style=\"color: #000000;\"\u003e(mise \u00e0 jour du 25 avril 2024)\u003c/span\u003e\n3.  Mettre \u00e0 jour l\u0027\u00e9quipement jusqu\u0027\u00e0 la version contenant le dernier\n    correctif de s\u00e9curit\u00e9 ;\n4.  R\u00e9importer la configuration ;\n5.  Renouveler la cl\u00e9 de chiffrement principale (*Master Key*) \\[5\\] ;\n6.  Renouveler les secrets d\u0027authentification de l\u0027\u00e9quipement et\n    r\u00e9voquer les anciens certificats.\n\n\u003cspan style=\"color: #000000;\"\u003e\u003cstrong\u003e\\[Mise \u00e0 jour du 18 avril 2024\\]\u00a0Le\nCERT-FR a connaissance d\u0027incidents li\u00e9s \u00e0 l\u0027exploitation de la\nvuln\u00e9rabilit\u00e9.  \n\u003c/strong\u003e\u003c/span\u003e\n\nLe CERT-FR a connaissance de plusieurs compromissions av\u00e9r\u00e9es en lien\navec la vuln\u00e9rabilit\u00e9. Cette alerte sera mise \u00e0 jour avec des\ncompl\u00e9ments d\u0027information.\n\n\u003cstrong\u003e\\[Mise \u00e0 jour du 17 avril 2024\\]\u003c/strong\u003e \u003cstrong\u003e\u003cspan\nclass=\"mx_EventTile_body markdown-body\" dir=\"auto\"\u003eLe CERT-FR a\nconnaissance de codes d\u0027exploitation publics et de tentatives\nd\u0027exploitation\u003c/span\u003e\u003c/strong\u003e\u003cspan style=\"color: #ff0000;\"\u003e\u003cstrong\u003e  \n\u003c/strong\u003e\u003c/span\u003e\n\nLe CERT-FR a connaissance de codes d\u0027exploitation publics et de\ntentatives d\u0027exploitation qui pourraient \u00e9voluer vers des exploitations\nmassives de la vuln\u00e9rabilit\u00e9. Le CERT-FR recommande donc de d\u00e9ployer les\ncorrectifs diffus\u00e9s par l\u0027\u00e9diteur dans les meilleurs d\u00e9lais. Veuillez\nvous r\u00e9f\u00e9rer \u00e0 la section \"Solution\" pour plus de d\u00e9tails.\n\n\u003cstrong\u003e\\[Publication initiale\\]\u003c/strong\u003e\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la fonctionnalit\u00e9 GlobalProtect\nde Palo Alto Networks PAN-OS. Elle permet \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance.\n\nL\u0027\u00e9diteur indique que la vuln\u00e9rabilit\u00e9 CVE-2024-3400 est exploit\u00e9e dans\ndes attaques cibl\u00e9es.\n",
  "title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans Palo Alto Networks GlobalProtect",
  "vendor_advisories": [
    {
      "published_at": "2024-04-12",
      "title": "[1] Bulletin de s\u00e9curit\u00e9 Palo Alto Networks PAN-252214",
      "url": "https://security.paloaltonetworks.com/CVE-2024-3400"
    }
  ]
}