Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03999

Опубликовано: 12 мар. 2025
Источник: fstec
CVSS3: 9.6
CVSS2: 9.7
EPSS Низкий

Описание

Уязвимость программного средства для обеспечения безопасного удаленного доступа к данным Palo Alto Networks GlobalProtect App связана с открытым небезопасным методом ActiveX. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды

Вендор

Palo Alto Networks Inc.

Наименование ПО

GlobalProtect App

Версия ПО

от 6.2 до 6.2.5 (GlobalProtect App)
от 6.3 до 6.3.3 (GlobalProtect App)
от 6.1 до 6.1.6 (GlobalProtect App)
от 6.0 до 6.0.11 (GlobalProtect App)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Microsoft Corp Windows -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,7)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2025-0118

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 35%
0.00143
Низкий

9.6 Critical

CVSS3

9.7 Critical

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
11 месяцев назад

A vulnerability in the Palo Alto Networks GlobalProtect app on Windows allows a remote attacker to run ActiveX controls within the context of an authenticated Windows user. This enables the attacker to run commands as if they are a legitimate authenticated user. However, to exploit this vulnerability, the authenticated user must navigate to a malicious page during the GlobalProtect SAML login process on a Windows device. This issue does not apply to the GlobalProtect app on other (non-Windows) platforms.

CVSS3: 8
github
11 месяцев назад

A vulnerability in the Palo Alto Networks GlobalProtect app on Windows allows a remote attacker to run ActiveX controls within the context of an authenticated Windows user. This enables the attacker to run commands as if they are a legitimate authenticated user. However, to exploit this vulnerability, the authenticated user must navigate to a malicious page during the GlobalProtect SAML login process on a Windows device. This issue does not apply to the GlobalProtect app on other (non-Windows) platforms.

EPSS

Процентиль: 35%
0.00143
Низкий

9.6 Critical

CVSS3

9.7 Critical

CVSS2