CVE-2021-3041 – Cortex XDR Agent: Improper control of user-controlled file leads to local privilege escalation
https://notcve.org/view.php?id=CVE-2021-3041
A local privilege escalation vulnerability exists in the Palo Alto Networks Cortex XDR agent on Windows platforms that enables an authenticated local Windows user to execute programs with SYSTEM privileges. This requires the user to have the privilege to create files in the Windows root directory or to manipulate key registry values. This issue impacts: Cortex XDR agent 5.0 versions earlier than Cortex XDR agent 5.0.11; Cortex XDR agent 6.1 versions earlier than Cortex XDR agent 6.1.8; Cortex XDR agent 7.2 versions earlier than Cortex XDR agent 7.2.3; All versions of Cortex XDR agent 7.2 without content update release 171 or a later version. Se presenta una vulnerabilidad de escalada de privilegios local en el agente Palo Alto Networks Cortex XDR agent en plataformas Windows que permite a un usuario local de Windows autenticado ejecutar programas con privilegios SYSTEM. Esto requiere que el usuario tenga el privilegio de crear archivos en el directorio root de Windows o de manipular valores clave del registro. • https://security.paloaltonetworks.com/CVE-2021-3041 • CWE-427: Uncontrolled Search Path Element •
CVE-2021-3040 – Bridgecrew Checkov: Unsafe deserialization of Terraform files allows code execution
https://notcve.org/view.php?id=CVE-2021-3040
An unsafe deserialization vulnerability in Bridgecrew Checkov by Prisma Cloud allows arbitrary code execution when processing a malicious terraform file. This issue impacts Checkov 2.0 versions earlier than Checkov 2.0.139. Checkov 1.0 versions are not impacted. Una vulnerabilidad de deserialización insegura en Bridgecrew Checkov de Prisma Cloud permite la ejecución de código arbitrario al procesar un archivo terraform malicioso. Este problema afecta a las versiones de Checkov 2.0 anteriores a Checkov 2.0.139. • https://security.paloaltonetworks.com/CVE-2021-3040 • CWE-502: Deserialization of Untrusted Data •
CVE-2021-3039 – Prisma Cloud Compute: User role authorization secret for Console leaked through log file export
https://notcve.org/view.php?id=CVE-2021-3039
An information exposure through log file vulnerability exists in the Palo Alto Networks Prisma Cloud Compute Console where a secret used to authorize the role of the authenticated user is logged to a debug log file. Authenticated Operator role and Auditor role users with access to the debug log files can use this secret to gain Administrator role access for their active session in Prisma Cloud Compute. Prisma Cloud Compute SaaS versions were automatically upgraded to the fixed release. This issue impacts all Prisma Cloud Compute versions earlier than Prisma Cloud Compute 21.04.412. Se presenta una vulnerabilidad de exposición de información mediante un archivo de registro en la consola de computación en Palo Alto Networks Prisma Cloud, donde un secreto utilizado para autorizar el rol del usuario autenticado se registra en un archivo de registro de depuración. • https://security.paloaltonetworks.com/CVE-2021-3039 • CWE-532: Insertion of Sensitive Information into Log File •
CVE-2021-3038 – GlobalProtect App: Windows VPN kernel driver denial of service (DoS)
https://notcve.org/view.php?id=CVE-2021-3038
A denial-of-service (DoS) vulnerability in Palo Alto Networks GlobalProtect app on Windows systems allows a limited Windows user to send specifically-crafted input to the GlobalProtect app that results in a Windows blue screen of death (BSOD) error. This issue impacts: GlobalProtect app 5.1 versions earlier than GlobalProtect app 5.1.8; GlobalProtect app 5.2 versions earlier than GlobalProtect app 5.2.4. Una vulnerabilidad de denegación de servicio (DoS) en la aplicación Palo Alto Networks GlobalProtect en sistemas Windows, permite a un usuario limitado de Windows enviar información específicamente diseñada a la aplicación GlobalProtect que resulta en un error de pantalla azul de finalización (BSOD) de Windows. Este problema afecta a: la aplicación GlobalProtect versiones 5.1 anteriores a la aplicación GlobalProtect versión 5.1.8; la aplicación GlobalProtect versiones 5.2 anteriores a la aplicación GlobalProtect versión 5.2.4 • https://security.paloaltonetworks.com/CVE-2021-3038 • CWE-20: Improper Input Validation CWE-248: Uncaught Exception •
CVE-2021-3037 – PAN-OS: Secrets for scheduled configuration exports are logged in system logs
https://notcve.org/view.php?id=CVE-2021-3037
An information exposure through log file vulnerability exists in Palo Alto Networks PAN-OS software where the connection details for a scheduled configuration export are logged in system logs. Logged information includes the cleartext username, password, and IP address used to export the PAN-OS configuration to the destination server. Se presenta una vulnerabilidad de exposición de información por medio de archivos de registro en el software PAN-OS de Palo Alto Networks, donde los detalles de conexión para una exportación de configuración programada son registrados en registros del sistema. La información registrada incluye el nombre de usuario en texto sin cifrar, la contraseña y la dirección IP usada para exportar la configuración de PAN-OS al servidor de destino • https://security.paloaltonetworks.com/CVE-2021-3037 • CWE-532: Insertion of Sensitive Information into Log File CWE-534: DEPRECATED: Information Exposure Through Debug Log Files •