[ad_1]
Palo Alto Networks a fixé plusieurs défauts d’escalatisation privilégiés
Les réseaux Palo Alto abordent plusieurs vulnérabilité et incluent les derniers correctifs Chromo dans ses solutions.
Palo Alto Networks a fixé sept vulnérabilité de vulnérabilité d’escalade vulnérabilité et a intégré les correctifs de sécurité tardifs dans ses produits.
Application Palo Alto 11 Chrome FAPes et patron CVEVE-202-4233, Vulnraubabilité du cache impactant le navigateur d’accès PRISSER.
La vulnérabilité la plus sévère, suivie comme CVE-202-4232 (score CVSS de 7,1), est Code authentifié Injecte Injective Thryng Wildcard sur macOS.
« Une neutropification incorrecte de la vulnérité des caractères génériques dans la collection de journaux febalprote ™ op lit le consultatif.
La société a répondu à une vulnération injective de commande d’administration authentifiée Pan-OS, suivie en tant que CVE-2025-4231 (Score CVSS de 6.1), dans l’interface Web de gestion.
La faille d’injective de commande dans les réseaux Palo Alto Pan-OS ALLS AUTO L’accès à Executa accepte. La société Sts, Tha KT Cloud et Priscenda Access Ara oncle.
L’autre INSUE fixé par la Société est Pan-OS: Authritate Admin Command Injective Vulneraility Thrygh CLI Qui est suivi comme CVE-2025-4230 (score CVSS de 5,7).
« La vulnérabilité de l’injectif de la commande dans les réseaux PALO NTO PAN-OS® Ethics and Rot Arbit to Explices to the Pan-OS CLI.Le risque de sécurité posé par ce problème est la signifactolution qu’elle est restreinte à un groupe limité d’administrateurs. » Lit le consultatif. « Le cloud NGFW et l’accès Priso® sont ncfeptés par cette vulnérabilité. »
Les formulaires ont fixe Pan-OS, suivi comme CVE-202-428 (CVSS SCOREX ND-WIM DATEX XDR BUG LE LORT LES ATTACHEURS.
Le fournisseur de sécurité n’est pas en retard pour les attaques dans la nature expliquant une de ta vulnérabilité.
Suivez-moi sur Twitter: @securityafairs et Facebook et Mastodonte
(Sécurité aafairs – piratage, Pan-OS)
[ad_2]