AVIS CERTFR - 2020 - AVI - 566

AVIS CERT
CERT-FR

Publié le 11 septembre 2020 à 07h47

Objet : Multiples vulnérabilités dans Palo Alto Networks PAN-OS

Référence : CERTFR-2020-AVI-566

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- PAN-OS 10.0.x versions antérieures à 10.0.1
- PAN-OS 9.1.x versions antérieures à 9.1.4
- PAN-OS 9.0.x versions antérieures à 9.0.10
- PAN-OS versions antérieures à 8.1.16

Résumé

De multiples vulnérabilités ont été découvertes dans Palo Alto Networks PAN-OS. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Palo Alto Networks CVE-2020-2040 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2040

- Bulletin de sécurité Palo Alto Networks CVE-2020-2036 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2036

- Bulletin de sécurité Palo Alto Networks CVE-2020-2041 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2041

- Bulletin de sécurité Palo Alto Networks CVE-2020-2037 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2037

- Bulletin de sécurité Palo Alto Networks CVE-2020-2038 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2038

- Bulletin de sécurité Palo Alto Networks CVE-2020-2042 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2042

- Bulletin de sécurité Palo Alto Networks CVE-2020-2039 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2039

- Bulletin de sécurité Palo Alto Networks CVE-2020-2043 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2043

- Bulletin de sécurité Palo Alto Networks CVE-2020-2044 du 09 septembre 2020

https://security.paloaltonetworks.com/CVE-2020-2044

- Référence CVE CVE-2020-2040

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2040

- Référence CVE CVE-2020-2036

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2036

- Référence CVE CVE-2020-2041

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2041

- Référence CVE CVE-2020-2037

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2037

- Référence CVE CVE-2020-2038

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2038

- Référence CVE CVE-2020-2042

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2042

- Référence CVE CVE-2020-2039

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2039

- Référence CVE CVE-2020-2043

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2043

- Référence CVE CVE-2020-2044

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2044

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-566/