Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08769

Опубликовано: 03 окт. 2024
Источник: fstec
CVSS3: 4.7
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость реализации прикладного программного интерфейса операционной системы PAN-OS связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

от 9.0 до 9.0.17-h5 включительно (PAN-OS)
от 11.0 до 11.0.3 (PAN-OS)
от 10.1.0 до 10.1.11 (PAN-OS)
от 10.2 до 10.2.8 (PAN-OS)
от 9.1 до 9.1.19 включительно (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 9.0 до 9.0.17-h5 включительно
Palo Alto Networks Inc. PAN-OS от 11.0 до 11.0.3
Palo Alto Networks Inc. PAN-OS от 10.1.0 до 10.1.11
Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.8
Palo Alto Networks Inc. PAN-OS от 9.1 до 9.1.19 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://security.paloaltonetworks.com/CVE-2024-9471

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00203
Низкий

4.7 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.7
nvd
больше 1 года назад

A privilege escalation (PE) vulnerability in the XML API of Palo Alto Networks PAN-OS software enables an authenticated PAN-OS administrator with restricted privileges to use a compromised XML API key to perform actions as a higher privileged PAN-OS administrator. For example, an administrator with "Virtual system administrator (read-only)" access could use an XML API key of a "Virtual system administrator" to perform write operations on the virtual system configuration even though they should be limited to read-only operations.

CVSS3: 4.7
github
больше 1 года назад

A privilege escalation (PE) vulnerability in the XML API of Palo Alto Networks PAN-OS software enables an authenticated PAN-OS administrator with restricted privileges to use a compromised XML API key to perform actions as a higher privileged PAN-OS administrator. For example, an administrator with "Virtual system administrator (read-only)" access could use an XML API key of a "Virtual system administrator" to perform write operations on the virtual system configuration even though they should be limited to read-only operations.

EPSS

Процентиль: 42%
0.00203
Низкий

4.7 Medium

CVSS3

6.5 Medium

CVSS2