Page 14 of 72 results (0.020 seconds)

CVSS: 9.0EPSS: 0%CPEs: 5EXPL: 0

A buffer overflow vulnerability in the PAN-OS management server allows authenticated users to crash system processes or potentially execute arbitrary code with root privileges. This issue affects: PAN-OS 7.1 versions earlier than 7.1.26; PAN-OS 8.1 versions earlier than 8.1.13; PAN-OS 9.0 versions earlier than 9.0.7; PAN-OS 9.1 versions earlier than 9.1.1; All versions of PAN-OS 8.0. Una vulnerabilidad de desbordamiento del búfer en el servidor de administración de PAN-OS permite a los usuarios autentificados bloquear los procesos del sistema o potencialmente ejecutar código arbitrario con privilegios root. Este problema afecta: PAN-OS versiones 7.1 anteriores a 7.1.26; PAN-OS versiones 8.1 anteriores a la 8.1.13; PAN-OS versiones 9.0 anteriores a 9.0.7; PAN-OS versiones 9.1 anteriores a la 9.1.1; todas las versiones de PAN-OS 8.0. • https://security.paloaltonetworks.com/CVE-2020-2015 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 8.8EPSS: 0%CPEs: 5EXPL: 0

A cleartext transmission of sensitive information vulnerability in Palo Alto Networks PAN-OS Panorama that discloses an authenticated PAN-OS administrator's PAN-OS session cookie. When an administrator issues a context switch request into a managed firewall with an affected PAN-OS Panorama version, their PAN-OS session cookie is transmitted over cleartext to the firewall. An attacker with the ability to intercept this network traffic between the firewall and Panorama can access the administrator's account and further manipulate devices managed by Panorama. This issue affects: PAN-OS 7.1 versions earlier than 7.1.26; PAN-OS 8.1 versions earlier than 8.1.13; PAN-OS 9.0 versions earlier than 9.0.6; PAN-OS 9.1 versions earlier than 9.1.1; All version of PAN-OS 8.0; Una transmisión de texto claro de vulnerabilidad de información confidencial en el Panorama PAN-OS de Palo Alto Networks que revela una cookie de sesión PAN-OS autenticada por el administrador de PAN-OS. Cuando un administrador emite una solicitud de cambio de contexto a un firewall administrado con una versión de PAN-OS Panorama afectada, su cookie de sesión de PAN-OS se transmite por medio de texto claro al firewall. • https://security.paloaltonetworks.com/CVE-2020-2013 • CWE-319: Cleartext Transmission of Sensitive Information •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

An improper input validation vulnerability in the configuration daemon of Palo Alto Networks PAN-OS Panorama allows for a remote unauthenticated user to send a specifically crafted registration request to the device that causes the configuration service to crash. Repeated attempts to send this request result in denial of service to all PAN-OS Panorama services by restarting the device and putting it into maintenance mode. This issue affects: All versions of PAN-OS 7.1, PAN-OS 8.0; PAN-OS 8.1 versions earlier than 8.1.14; PAN-OS 9.0 versions earlier than 9.0.7; PAN-OS 9.1 versions earlier than 9.1.0. Una vulnerabilidad de comprobación de entrada inapropiada en el demonio de configuración de Palo Alto Networks PAN-OS Panorama, permite a un usuario no autenticado remoto enviar una petición de registro específicamente diseñada hacia el dispositivo que causa que el servicio de configuración se bloquee. Repetidos intentos de enviar esta petición resultan en una denegación de servicio a todos los servicios de PAN-OS Panorama al reiniciar el dispositivo y ponerlo en modo de mantenimiento. • https://security.paloaltonetworks.com/CVE-2020-2011 • CWE-20: Improper Input Validation •

CVSS: 8.5EPSS: 0%CPEs: 5EXPL: 0

An external control of filename vulnerability in the command processing of PAN-OS allows an authenticated administrator to delete arbitrary system files affecting the integrity of the system or causing denial of service to all PAN-OS services. This issue affects: All versions of PAN-OS 7.1 and 8.0; PAN-OS 8.1 versions before 8.1.14; PAN-OS 9.0 versions before 9.0.7; PAN-OS 9.1 versions before 9.1.1. Un control externo de la vulnerabilidad de nombre de archivo en el procesamiento de comandos de PAN-OS permite a un administrador autenticado eliminar archivos arbitrarios del sistema que afectan la integridad del sistema o causan la denegación de servicio a todos los servicios de PAN-OS. Este problema afecta a: Todas las versiones de PAN-OS 7.1 y 8.0; PAN-OS 8.1 versiones anteriores a la versión 8.1.14; PAN-OS 9.0 versiones anteriores a la versión 9.0.7; PAN-OS 9.1 versiones anteriores a la versión 9.1.1. • https://security.paloaltonetworks.com/CVE-2020-2003 • CWE-73: External Control of File Name or Path •

CVSS: 8.8EPSS: 0%CPEs: 5EXPL: 0

An improper authorization vulnerability in PAN-OS that mistakenly uses the permissions of local linux users instead of the intended SAML permissions of the account when the username is shared for the purposes of SSO authentication. This can result in authentication bypass and unintended resource access for the user. This issue affects: PAN-OS 7.1 versions earlier than 7.1.26; PAN-OS 8.1 versions earlier than 8.1.13; PAN-OS 9.0 versions earlier than 9.0.6; PAN-OS 9.1 versions earlier than 9.1.1; All versions of PAN-OS 8.0. Una vulnerabilidad de autorización incorrecta en PAN-OS que utiliza por error los permisos de los usuarios locales de Linux en lugar de los permisos SAML previstos de la cuenta cuando el nombre de usuario se comparte con fines de autenticación SSO. Esto puede provocar la omisión de autenticación y el acceso no deseado a los recursos para el usuario. • https://security.paloaltonetworks.com/CVE-2020-1998 • CWE-285: Improper Authorization CWE-863: Incorrect Authorization •