Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-05704

Опубликовано: 14 мая 2025
Источник: fstec
CVSS3: 3.5
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления операционной системы PAN-OS связана с непринятием мер по нейтрализации сценария в атрибутах на веб-странице. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

от 11.2.0 до 11.2.5 (PAN-OS)
от 11.1.0 до 11.1.8 (PAN-OS)
от 10.2 до 10.2.13 (PAN-OS)
от 10.1 до 10.1.14-h14 (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 11.2.0 до 11.2.5
Palo Alto Networks Inc. PAN-OS от 11.1.0 до 11.1.8
Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.13
Palo Alto Networks Inc. PAN-OS от 10.1 до 10.1.14-h14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,5)
Средний уровень опасности (оценка CVSS 4.0 составляет 4,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2025-0137

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00084
Низкий

3.5 Low

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

nvd
9 месяцев назад

An improper input neutralization vulnerability in the management web interface of the Palo Alto Networks PAN-OS® software enables a malicious authenticated read-write administrator to impersonate another legitimate authenticated PAN-OS administrator. The attacker must have network access to the management web interface to exploit this issue. You greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended critical deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 .

github
9 месяцев назад

An improper input neutralization vulnerability in the management web interface of the Palo Alto Networks PAN-OS® software enables a malicious authenticated read-write administrator to impersonate another legitimate authenticated PAN-OS administrator. The attacker must have network access to the management web interface to exploit this issue. You greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended critical deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 .

EPSS

Процентиль: 24%
0.00084
Низкий

3.5 Low

CVSS3

5.5 Medium

CVSS2