Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0859_Multiples vulnerabilites dans les produits Palo Alto Networks

CERTFR-2024-AVI-0859_Multiples vulnerabilites dans les produits Palo Alto Networks

Objet : Multiples vulnérabilités dans les produits Palo Alto Networks

Référence : CERTFR-2024-AVI-0859

Risque(s)

- Atteinte à la confidentialité des données
- Déni de service à distance
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Cortex XDR Agent versions 8.3.x antérieures à 8.3.1 sur Windows
- Cortex XDR Agent versions 8.4.x antérieures à 8.4.1 sur Windows
- Cortex XDR Agent versions antérieures à 7.9.102-CE sur Windows
- Cortex XSOAR versions antérieures à 6.12.0 (Build 1271551)
- Expedition versions antérieures à 1.2.96
- GlobalProtect App versions antérieures à 6.2.5 sur Windows
- PAN-OS versions 10.1 antérieures à 10.1.11
- PAN-OS versions 10.2 antérieures à 10.2.11
- PAN-OS versions 10.2.10-x antérieures à 10.2.10-h4
- PAN-OS versions 10.2.9-x antérieures à 10.2.9-h11
- PAN-OS versions 11.0 antérieures à 11.0.6
- PAN-OS versions 11.0.4-x antérieures à 11.0.4-h5
- PAN-OS versions 11.1 antérieures à 11.1.3
- Prisma Access Browser versions antérieures à 129.101.2913.3

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Palo Alto Networks CPATR-23347 du 09 octobre 2024
https://security.paloaltonetworks.com/CVE-2024-9469
- Bulletin de sécurité Palo Alto Networks CRTX-105114 du 09 octobre 2024
https://security.paloaltonetworks.com/CVE-2024-9470
- Bulletin de sécurité Palo Alto Networks GPC-19493 et GPC-21211 du 09 octobre 2024
https://security.paloaltonetworks.com/CVE-2024-9473
- Bulletin de sécurité Palo Alto Networks PAN-217511 et PAN-152631 du 09 octobre 2024
https://security.paloaltonetworks.com/CVE-2024-9471
- Bulletin de sécurité Palo Alto Networks PAN-244840 du 09 octobre 2024
https://security.paloaltonetworks.com/CVE-2024-9468
- Bulletin de sécurité Palo Alto Networks PAN-SA-2024-0010 du 09 octobre 2024
https://security.paloaltonetworks.com/PAN-SA-2024-0010
- Bulletin de sécurité Palo Alto Networks PAN-SA-2024-0011 du 09 octobre 2024
https://security.paloaltonetworks.com/PAN-SA-2024-0011
- Référence CVE CVE-2024-7025
https://www.cve.org/CVERecord?id=CVE-2024-7025
- Référence CVE CVE-2024-8904
https://www.cve.org/CVERecord?id=CVE-2024-8904
- Référence CVE CVE-2024-8905
https://www.cve.org/CVERecord?id=CVE-2024-8905
- Référence CVE CVE-2024-8906
https://www.cve.org/CVERecord?id=CVE-2024-8906
- Référence CVE CVE-2024-8907
https://www.cve.org/CVERecord?id=CVE-2024-8907
- Référence CVE CVE-2024-8908
https://www.cve.org/CVERecord?id=CVE-2024-8908
- Référence CVE CVE-2024-8909
https://www.cve.org/CVERecord?id=CVE-2024-8909
- Référence CVE CVE-2024-9120
https://www.cve.org/CVERecord?id=CVE-2024-9120
- Référence CVE CVE-2024-9121
https://www.cve.org/CVERecord?id=CVE-2024-9121
- Référence CVE CVE-2024-9122
https://www.cve.org/CVERecord?id=CVE-2024-9122
- Référence CVE CVE-2024-9123
https://www.cve.org/CVERecord?id=CVE-2024-9123
- Référence CVE CVE-2024-9369
https://www.cve.org/CVERecord?id=CVE-2024-9369
- Référence CVE CVE-2024-9370
https://www.cve.org/CVERecord?id=CVE-2024-9370
- Référence CVE CVE-2024-9463
https://www.cve.org/CVERecord?id=CVE-2024-9463
- Référence CVE CVE-2024-9464
https://www.cve.org/CVERecord?id=CVE-2024-9464
- Référence CVE CVE-2024-9465
https://www.cve.org/CVERecord?id=CVE-2024-9465
- Référence CVE CVE-2024-9466
https://www.cve.org/CVERecord?id=CVE-2024-9466
- Référence CVE CVE-2024-9467
https://www.cve.org/CVERecord?id=CVE-2024-9467
- Référence CVE CVE-2024-9468
https://www.cve.org/CVERecord?id=CVE-2024-9468
- Référence CVE CVE-2024-9469
https://www.cve.org/CVERecord?id=CVE-2024-9469
- Référence CVE CVE-2024-9470
https://www.cve.org/CVERecord?id=CVE-2024-9470
- Référence CVE CVE-2024-9471
https://www.cve.org/CVERecord?id=CVE-2024-9471
- Référence CVE CVE-2024-9473
https://www.cve.org/CVERecord?id=CVE-2024-9473
- Référence CVE CVE-2024-9602
https://www.cve.org/CVERecord?id=CVE-2024-9602
- Référence CVE CVE-2024-9603
https://www.cve.org/CVERecord?id=CVE-2024-9603

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0859/

CERTFR-2024-AVI-0926_Multiples vulnerabilites dans le noyau Linux de SUSE

25 octobre 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2024-AVI-0926Risque(s) - Atteinte à la confidentialité des données -... Lire la suite[+]

CERTFR-2024-AVI-0925_Multiples vulnerabilites dans le noyau Linux de Red Hat

25 octobre 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2024-AVI-0925Risque(s) - Contournement de la politique de sécurit... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0859_Multiples-vulnerabilites-dans-les-produits-Palo-Alto-Networks