Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16021

Опубликовано: 10 сент. 2025
Источник: fstec
CVSS3: 7.9
CVSS2: 5.7
EPSS Низкий

Описание

Уязвимость программного обеспечения сбора и управления учетными записями User-ID Credential Agent связана с раскрытием системных данных неавторизованной для контролируемой области. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию

Вендор

Palo Alto Networks Inc.

Наименование ПО

User-ID Credential Agent

Версия ПО

от 11.0.2-133 до 11.0.3 (User-ID Credential Agent)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,7)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,9)
Средний уровень опасности (оценка CVSS 4.0 составляет 4,2)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://security.paloaltonetworks.com/CVE-2025-4235

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00016
Низкий

7.9 High

CVSS3

5.7 Medium

CVSS2

Связанные уязвимости

nvd
5 месяцев назад

An information exposure vulnerability in the Palo Alto Networks User-ID Credential Agent (Windows-based) can expose the service account password under specific non-default configurations. This allows an unprivileged Domain User to escalate privileges by exploiting the account’s permissions. The impact varies by configuration: * Minimally Privileged Accounts: Enable disruption of User-ID Credential Agent operations (e.g., uninstalling or disabling the agent service), weakening network security policies that leverage Credential Phishing Prevention https://docs.paloaltonetworks.com/advanced-url-filtering/administration/url-filtering-features/credential-phishing-prevention under a Domain Credential Filter https://docs.paloaltonetworks.com/advanced-url-filtering/administration/url-filtering-features/credential-phishing-prevention/methods-to-check-for-corporate-credential-submissions configuration. * Elevated Accounts (Server Operator, Domain Join, Legacy Features): Permit increa

github
5 месяцев назад

An information exposure vulnerability in the Palo Alto Networks User-ID Credential Agent (Windows-based) can expose the service account password under specific non-default configurations. This allows an unprivileged Domain User to escalate privileges by exploiting the account’s permissions. The impact varies by configuration: * Minimally Privileged Accounts: Enable disruption of User-ID Credential Agent operations (e.g., uninstalling or disabling the agent service), weakening network security policies that leverage Credential Phishing Prevention https://docs.paloaltonetworks.com/advanced-url-filtering/administration/url-filtering-features/credential-phishing-prevention under a Domain Credential Filter https://docs.paloaltonetworks.com/advanced-url-filtering/administration/url-filtering-features/credential-phishing-prevention/methods-to-check-for-corporate-credential-submissions configuration. * Elevated Accounts (Server Operator, Domain Join, Legacy Features): Permit inc...

EPSS

Процентиль: 3%
0.00016
Низкий

7.9 High

CVSS3

5.7 Medium

CVSS2