Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09215

Опубликовано: 11 апр. 2025
Источник: fstec
CVSS3: 2.3
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость операционной системы PAN-OS связана с незашифрованным хранением критичной информации. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

от 11.2 до 11.2.6 (PAN-OS)
от 11.1 до 11.1.8 (PAN-OS)
от 10.2 до 10.2.15 (PAN-OS)
от 10.1 до 10.1.14-h13 (PAN-OS)
от 10.2 до 10.2.10-h21 (PAN-OS)
от 11.1 до 11.1.6-h10 (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 11.2 до 11.2.6
Palo Alto Networks Inc. PAN-OS от 11.1 до 11.1.8
Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.15
Palo Alto Networks Inc. PAN-OS от 10.1 до 10.1.14-h13
Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.10-h21
Palo Alto Networks Inc. PAN-OS от 11.1 до 11.1.6-h10

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 2,3)
Средний уровень опасности (оценка CVSS 4.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2025-0123

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

2.3 Low

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

nvd
4 месяца назад

A vulnerability in the Palo Alto Networks PAN-OS® software enables unlicensed administrators to view clear-text data captured using the packet capture feature https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/monitoring/take-packet-captures/take-a-custom-packet-capture in decrypted HTTP/2 data streams traversing network interfaces on the firewall. HTTP/1.1 data streams are not impacted. In normal conditions, decrypted packet captures are available to firewall administrators after they obtain and install a free Decryption Port Mirror license. The license requirement ensures that this feature can only be used after approved personnel purposefully activate the license. For more information, review how to configure decryption port mirroring https://docs.paloaltonetworks.com/network-security/decryption/administration/monitoring-decryption/configure-decryption-port-mirroring . The administrator must obtain network access to the management interface (web, SSH, console, or telne

github
4 месяца назад

A vulnerability in the Palo Alto Networks PAN-OS® software enables unlicensed administrators to view clear-text data captured using the packet capture feature https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/monitoring/take-packet-captures/take-a-custom-packet-capture in decrypted HTTP/2 data streams traversing network interfaces on the firewall. HTTP/1.1 data streams are not impacted. In normal conditions, decrypted packet captures are available to firewall administrators after they obtain and install a free Decryption Port Mirror license. The license requirement ensures that this feature can only be used after approved personnel purposefully activate the license. For more information, review how to configure decryption port mirroring https://docs.paloaltonetworks.com/network-security/decryption/administration/monitoring-decryption/configure-decryption-port-mirroring . The administrator must obtain network access to the management interface (web, SSH, console, or te...

EPSS

Процентиль: 0%
0.00007
Низкий

2.3 Low

CVSS3

1.7 Low

CVSS2