Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03428

Опубликовано: 14 июн. 2023
Источник: fstec
CVSS3: 5.4
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции Captive Portal программного обеспечения Palo Alto Networks операционной системы PAN-OS связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять осуществлять межсайтовые сценарные атаки (XSS)

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

до 8.1.24 (PAN-OS)
до 10.2.2 (PAN-OS)
до 10.1.6 (PAN-OS)
до 10.0.11 (PAN-OS)
до 9.1.16 (PAN-OS)
до 9.0.17 (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS до 8.1.24
Palo Alto Networks Inc. PAN-OS до 10.2.2
Palo Alto Networks Inc. PAN-OS до 10.1.6
Palo Alto Networks Inc. PAN-OS до 10.0.11
Palo Alto Networks Inc. PAN-OS до 9.1.16
Palo Alto Networks Inc. PAN-OS до 9.0.17

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2023-0010

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00662
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
больше 2 лет назад

A reflected cross-site scripting (XSS) vulnerability in the Captive Portal feature of Palo Alto Networks PAN-OS software can allow a JavaScript payload to be executed in the context of an authenticated Captive Portal user’s browser when they click on a specifically crafted link.

CVSS3: 5.4
github
больше 2 лет назад

A reflected cross-site scripting (XSS) vulnerability in the Captive Portal feature of Palo Alto Networks PAN-OS software can allow a JavaScript payload to be executed in the context of an authenticated Captive Portal user’s browser when they click on a specifically crafted link.

EPSS

Процентиль: 71%
0.00662
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2