Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09216

Опубликовано: 10 апр. 2025
Источник: fstec
CVSS3: 3.8
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость операционной системы PAN-OS связана с некорректным внешним управлением именем или путем файла. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS
Cloud NGFW

Версия ПО

от 11.2 до 11.2.1 (PAN-OS)
от 10.2 до 10.2.10 (PAN-OS)
от 11.0 до 11.0.6 (PAN-OS)
от 11.1 до 11.1.5 (PAN-OS)
от 10.1.0 до 10.1.14-h11 (PAN-OS)
- (Cloud NGFW)

Тип ПО

Операционная система
Средство защиты

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 11.2 до 11.2.1
Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.10
Palo Alto Networks Inc. PAN-OS от 11.0 до 11.0.6
Palo Alto Networks Inc. PAN-OS от 11.1 до 11.1.5
Palo Alto Networks Inc. PAN-OS от 10.1.0 до 10.1.14-h11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,8)
Средний уровень опасности (оценка CVSS 4.0 составляет 5,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2025-0124

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00094
Низкий

3.8 Low

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

nvd
4 месяца назад

An authenticated file deletion vulnerability in the Palo Alto Networks PAN-OS® software enables an authenticated attacker with network access to the management web interface to delete certain files as the “nobody” user; this includes limited logs and configuration files but does not include system files. The attacker must have network access to the management web interface to exploit this issue. You greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended critical deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . This issue affects Cloud NGFW. However, this issue does not affect Prisma® Access software.

github
4 месяца назад

An authenticated file deletion vulnerability in the Palo Alto Networks PAN-OS® software enables an authenticated attacker with network access to the management web interface to delete certain files as the “nobody” user; this includes limited logs and configuration files but does not include system files. The attacker must have network access to the management web interface to exploit this issue. You greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended critical deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . This issue affects Cloud NGFW. However, this issue does not affect Prisma® Access software.

EPSS

Процентиль: 27%
0.00094
Низкий

3.8 Low

CVSS3

5.5 Medium

CVSS2