Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03099

Опубликовано: 10 апр. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость операционной системы PAN-OS связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально созданных данных

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

от 11.0 до 11.0.3 (PAN-OS)
от 10.2 до 10.2.8 (PAN-OS)
от 10.1 до 10.1.12 (PAN-OS)
от 9.1 до 9.1.17 (PAN-OS)
от 9.0 до 9.0.17-h4 (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 11.0 до 11.0.3
Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.8
Palo Alto Networks Inc. PAN-OS от 10.1 до 10.1.12
Palo Alto Networks Inc. PAN-OS от 9.1 до 9.1.17
Palo Alto Networks Inc. PAN-OS от 9.0 до 9.0.17-h4

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://security.paloaltonetworks.com/CVE-2024-3385

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02657
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
почти 2 года назад

A packet processing mechanism in Palo Alto Networks PAN-OS software enables a remote attacker to reboot hardware-based firewalls. Repeated attacks eventually cause the firewall to enter maintenance mode, which requires manual intervention to bring the firewall back online. This affects the following hardware firewall models: - PA-5400 Series firewalls - PA-7000 Series firewalls

CVSS3: 7.5
github
почти 2 года назад

A packet processing mechanism in Palo Alto Networks PAN-OS software enables a remote attacker to reboot hardware-based firewalls. Repeated attacks eventually cause the firewall to enter maintenance mode, which requires manual intervention to bring the firewall back online. This affects the following hardware firewall models: - PA-5400 Series firewalls - PA-7000 Series firewalls

EPSS

Процентиль: 85%
0.02657
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Уязвимость BDU:2024-03099