CERTFR-2024-AVI-0770_Multiples vulnerabilites dans les produits Palo Alto Networks
Objet : Multiples vulnérabilités dans les produits Palo Alto Networks
Référence : CERTFR-2024-AVI-0770
Risque(s)
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
Système(s) affecté(s)
- ActiveMQ Content Pack versions 1.1.x antérieures à 1.1.15
- Cortex XDR Agent toutes versions antérieures à 8.2
- GlobalProtect App versions 5.1.x antérieures à 5.1.12
- GlobalProtect App versions 5.2.x antérieures à 5.2.13
- GlobalProtect App versions 6.0.x antérieures à 6.0.7
- GlobalProtect App versions 6.1.x antérieures à 6.1.2
- GlobalProtect App versions 6.2.x antérieures à 6.2.1
- PAN-OS versions 10.0.x antérieures à 10.0.12
- PAN-OS versions 10.1.x antérieures à 10.1.11
- PAN-OS versions 10.2.x antérieures à 10.2.4
- PAN-OS versions 11.0.x antérieures à 11.0.1
- PAN-OS versions 11.2.x antérieures à 11.2.3
- PAN-OS versions 8.1.x antérieures à 8.1.25
- PAN-OS versions 9.0.x antérieures à 9.0.17
- PAN-OS versions 9.1.x antérieures à 9.1.17
- Prisma Access Browser versions 128.x.x.x postérieures à 128.91.2869.7 et antérieures à 128.138.2888.2
- Prisma Access versions antérieures à 10.2.9 sur PAN-OS
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solution(s)
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation(s)
- Bulletin de sécurité Palo Alto Networks CPATR-20644 du 11 septembre 2024
https://security.paloaltonetworks.com/CVE-2024-8690
- Bulletin de sécurité Palo Alto Networks CRTX-105751 du 11 septembre 2024
https://security.paloaltonetworks.com/CVE-2024-8689
- Bulletin de sécurité Palo Alto Networks PAN-151792 et PAN-82874 du 11 septembre 2024
https://security.paloaltonetworks.com/CVE-2024-8688
- Bulletin de sécurité Palo Alto Networks PAN-204689 et GPC-16848 du 11 septembre 2024
https://security.paloaltonetworks.com/CVE-2024-8687
- Bulletin de sécurité Palo Alto Networks PAN-219031 et PAN-192893 du 11 septembre 2024
https://security.paloaltonetworks.com/CVE-2024-8691
- Bulletin de sécurité Palo Alto Networks PAN-263321 du 11 septembre 2024
https://security.paloaltonetworks.com/CVE-2024-8686
- Bulletin de sécurité Palo Alto Networks PAN-SA-2024-0009 du 11 septembre 2024
https://security.paloaltonetworks.com/PAN-SA-2024-0009
- Référence CVE CVE-2024-7964
https://www.cve.org/CVERecord?id=CVE-2024-7964
- Référence CVE CVE-2024-7965
https://www.cve.org/CVERecord?id=CVE-2024-7965
- Référence CVE CVE-2024-7966
https://www.cve.org/CVERecord?id=CVE-2024-7966
- Référence CVE CVE-2024-7967
https://www.cve.org/CVERecord?id=CVE-2024-7967
- Référence CVE CVE-2024-7968
https://www.cve.org/CVERecord?id=CVE-2024-7968
- Référence CVE CVE-2024-7969
https://www.cve.org/CVERecord?id=CVE-2024-7969
- Référence CVE CVE-2024-7970
https://www.cve.org/CVERecord?id=CVE-2024-7970
- Référence CVE CVE-2024-7971
https://www.cve.org/CVERecord?id=CVE-2024-7971
- Référence CVE CVE-2024-7972
https://www.cve.org/CVERecord?id=CVE-2024-7972
- Référence CVE CVE-2024-7973
https://www.cve.org/CVERecord?id=CVE-2024-7973
- Référence CVE CVE-2024-7974
https://www.cve.org/CVERecord?id=CVE-2024-7974
- Référence CVE CVE-2024-7975
https://www.cve.org/CVERecord?id=CVE-2024-7975
- Référence CVE CVE-2024-7976
https://www.cve.org/CVERecord?id=CVE-2024-7976
- Référence CVE CVE-2024-7977
https://www.cve.org/CVERecord?id=CVE-2024-7977
- Référence CVE CVE-2024-7978
https://www.cve.org/CVERecord?id=CVE-2024-7978
- Référence CVE CVE-2024-7979
https://www.cve.org/CVERecord?id=CVE-2024-7979
- Référence CVE CVE-2024-7980
https://www.cve.org/CVERecord?id=CVE-2024-7980
- Référence CVE CVE-2024-7981
https://www.cve.org/CVERecord?id=CVE-2024-7981
- Référence CVE CVE-2024-8033
https://www.cve.org/CVERecord?id=CVE-2024-8033
- Référence CVE CVE-2024-8034
https://www.cve.org/CVERecord?id=CVE-2024-8034
- Référence CVE CVE-2024-8035
https://www.cve.org/CVERecord?id=CVE-2024-8035
- Référence CVE CVE-2024-8193
https://www.cve.org/CVERecord?id=CVE-2024-8193
- Référence CVE CVE-2024-8194
https://www.cve.org/CVERecord?id=CVE-2024-8194
- Référence CVE CVE-2024-8198
https://www.cve.org/CVERecord?id=CVE-2024-8198
- Référence CVE CVE-2024-8362
https://www.cve.org/CVERecord?id=CVE-2024-8362
- Référence CVE CVE-2024-8636
https://www.cve.org/CVERecord?id=CVE-2024-8636
- Référence CVE CVE-2024-8637
https://www.cve.org/CVERecord?id=CVE-2024-8637
- Référence CVE CVE-2024-8638
https://www.cve.org/CVERecord?id=CVE-2024-8638
- Référence CVE CVE-2024-8639
https://www.cve.org/CVERecord?id=CVE-2024-8639
- Référence CVE CVE-2024-8686
https://www.cve.org/CVERecord?id=CVE-2024-8686
- Référence CVE CVE-2024-8687
https://www.cve.org/CVERecord?id=CVE-2024-8687
- Référence CVE CVE-2024-8688
https://www.cve.org/CVERecord?id=CVE-2024-8688
- Référence CVE CVE-2024-8689
https://www.cve.org/CVERecord?id=CVE-2024-8689
- Référence CVE CVE-2024-8690
https://www.cve.org/CVERecord?id=CVE-2024-8690
- Référence CVE CVE-2024-8691
https://www.cve.org/CVERecord?id=CVE-2024-8691
Dernière version du document