Page 8 of 158 results (0.004 seconds)

CVSS: 6.8EPSS: 0%CPEs: 4EXPL: 0

An improper authentication vulnerability exists in Palo Alto Networks PAN-OS software that enables a SAML authenticated attacker to impersonate any other user in the GlobalProtect Portal and GlobalProtect Gateway when they are configured to use SAML authentication. This issue impacts: PAN-OS 8.1 versions earlier than PAN-OS 8.1.19; PAN-OS 9.0 versions earlier than PAN-OS 9.0.14; PAN-OS 9.1 versions earlier than PAN-OS 9.1.9; PAN-OS 10.0 versions earlier than PAN-OS 10.0.5. PAN-OS 10.1 versions are not impacted. Se presenta una vulnerabilidad de autenticación inapropiada en el software PAN-OS de Palo Alto Networks, que permite a un atacante con autenticación SAML hacerse pasar por cualquier otro usuario en GlobalProtect Portal y GlobalProtect Gateway cuando están configurados para usar la autenticación SAML. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.19; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.9; PAN-OS versiones 10.0 anteriores a PAN-OS 10.0.5. • https://security.paloaltonetworks.com/CVE-2021-3046 • CWE-287: Improper Authentication •

CVSS: 4.9EPSS: 0%CPEs: 3EXPL: 0

An OS command argument injection vulnerability in the Palo Alto Networks PAN-OS web interface enables an authenticated administrator to read any arbitrary file from the file system. This issue impacts: PAN-OS 8.1 versions earlier than PAN-OS 8.1.19; PAN-OS 9.0 versions earlier than PAN-OS 9.0.14; PAN-OS 9.1 versions earlier than PAN-OS 9.1.10. PAN-OS 10.0 and later versions are not impacted. Una vulnerabilidad de inyección de argumentos de comandos del Sistema Operativo en la interfaz web de PAN-OS de Palo Alto Networks, permite a un administrador autenticado leer cualquier archivo arbitrario del sistema de archivos. Este problema afecta a: PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.19; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.14; PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.10. • https://security.paloaltonetworks.com/CVE-2021-3045 • CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') •

CVSS: 2.3EPSS: 0%CPEs: 3EXPL: 0

An information exposure through log file vulnerability exists in Palo Alto Networks PAN-OS software where the connection details for a scheduled configuration export are logged in system logs. Logged information includes the cleartext username, password, and IP address used to export the PAN-OS configuration to the destination server. Se presenta una vulnerabilidad de exposición de información por medio de archivos de registro en el software PAN-OS de Palo Alto Networks, donde los detalles de conexión para una exportación de configuración programada son registrados en registros del sistema. La información registrada incluye el nombre de usuario en texto sin cifrar, la contraseña y la dirección IP usada para exportar la configuración de PAN-OS al servidor de destino • https://security.paloaltonetworks.com/CVE-2021-3037 • CWE-532: Insertion of Sensitive Information into Log File CWE-534: DEPRECATED: Information Exposure Through Debug Log Files •

CVSS: 4.4EPSS: 0%CPEs: 4EXPL: 0

An information exposure through log file vulnerability exists in Palo Alto Networks PAN-OS software where secrets in PAN-OS XML API requests are logged in cleartext to the web server logs when the API is used incorrectly. This vulnerability applies only to PAN-OS appliances that are configured to use the PAN-OS XML API and exists only when a client includes a duplicate API parameter in API requests. Logged information includes the cleartext username, password, and API key of the administrator making the PAN-OS XML API request. Se presenta una exposición de la información por medio de la vulnerabilidad del archivo de registro en el software PAN-OS de Palo Alto Networks, donde los secretos en las peticiones de la API XML de PAN-OS son registrados en texto sin cifrar en los registros del servidor web cuando la API son usados incorrectamente. Esta vulnerabilidad se aplica solo a dispositivos PAN-OS que están configurados para usar la API XML de PAN-OS y se presenta solo cuando un cliente incluye un parámetro de la API duplicado en peticiones de API. • https://security.paloaltonetworks.com/CVE-2021-3036 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 4.4EPSS: 0%CPEs: 4EXPL: 0

An information exposure through log file vulnerability exists in Palo Alto Networks PAN-OS software where configuration secrets for the “http”, “email”, and “snmptrap” v3 log forwarding server profiles can be logged to the logrcvr.log system log. Logged information may include up to 1024 bytes of the configuration including the username and password in an encrypted form and private keys used in any certificate profiles set for log forwarding server profiles. This issue impacts: PAN-OS 8.1 versions earlier than PAN-OS 8.1.18; PAN-OS 9.0 versions earlier than PAN-OS 9.0.12; PAN-OS 9.1 versions earlier than PAN-OS 9.1.4; PAN-OS 10.0 versions earlier than PAN-OS 10.0.1. Se presenta una exposición de información mediante una vulnerabilidad del archivo de registro en el software PAN-OS de Palo Alto Networks, donde los secretos de configuración para los perfiles del servidor de reenvío de registros V3 “http”, “email”, y “snmptrap” pueden ser registrados en el registro del sistema logrcvr.log. La información registrada puede incluir hasta 1024 bytes de la configuración, incluyendo el nombre de usuario y la contraseña en forma cifrada y las claves privadas usadas en cualquier perfil de certificado establecido para perfiles de servidor de reenvío de registros. • https://security.paloaltonetworks.com/CVE-2021-3032 • CWE-532: Insertion of Sensitive Information into Log File •