Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09218

Опубликовано: 10 апр. 2025
Источник: fstec
CVSS3: 2.4
CVSS2: 4
EPSS Низкий

Описание

Уязвимость операционной системы PAN-OS связана с отсутствием мер по очистке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

от 11.0 до 11.0.6 (PAN-OS)
от 10.2 до 10.2.11 (PAN-OS)
от 11.1 до 11.1.5 (PAN-OS)
от 10.1.0 до 10.1.14-h11 (PAN-OS)
от 11.2.0 до 11.2.5 (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 11.0 до 11.0.6
Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.11
Palo Alto Networks Inc. PAN-OS от 11.1 до 11.1.5
Palo Alto Networks Inc. PAN-OS от 10.1.0 до 10.1.14-h11
Palo Alto Networks Inc. PAN-OS от 11.2.0 до 11.2.5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 2,4)
Средний уровень опасности (оценка CVSS 4.0 составляет 4,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2025-0125

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00065
Низкий

2.4 Low

CVSS3

4 Medium

CVSS2

Связанные уязвимости

nvd
4 месяца назад

An improper input neutralization vulnerability in the management web interface of the Palo Alto Networks PAN-OS® software enables a malicious authenticated read-write administrator to impersonate another legitimate authenticated PAN-OS administrator. The attacker must have network access to the management web interface to exploit this issue. You greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended critical deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . This issue does not affect Cloud NGFW and all Prisma® Access instances.

github
4 месяца назад

An improper input neutralization vulnerability in the management web interface of the Palo Alto Networks PAN-OS® software enables a malicious authenticated read-write administrator to impersonate another legitimate authenticated PAN-OS administrator. The attacker must have network access to the management web interface to exploit this issue. You greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended critical deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . This issue does not affect Cloud NGFW and all Prisma® Access instances.

EPSS

Процентиль: 20%
0.00065
Низкий

2.4 Low

CVSS3

4 Medium

CVSS2