Vous êtes sur la page 1sur 1

RISQUE(S)

 Exécution de code arbitraire


 Déni de service
 Atteinte à la confidentialité des données

SYSTÈMES AFFECTÉS

 PAN-OS versions antérieures à 10.0.0


 Prisma Access versions antérieures à 2.2
 GlobalProtect app versions 5.1.x antérieures à 5.1.9 (Windows)
 GlobalProtect app versions 5.2.x antérieures à 5.2.8 (Windows et Universal Windows
Platform)
 GlobalProtect app versions 5.3.x antérieures à 5.3.1 (Linux)

RÉSUMÉ

Deux vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles
permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de
service et une atteinte à la confidentialité des données.
La première vulnérabilité, référencée CVE-2021-3057, est un problème de haute gravité de
débordement de tampon dans l'application Palo Alto Networks GlobalProtect qui permet à
un attaquant de type man-in-the-middle de perturber les processus du système et
potentiellement d'exécuter du code arbitraire avec les privilèges SYSTEM.
L’autre vulnérabilité, nommée CVE-2020-1968, est une faille dans la spécification TLS qui
peut conduire un attaquant calculer le secret pré-maître dans les connexions qui ont utilisé
une suite de chiffrement basée sur Diffie-Hellman (DH). Dans un tel cas, l'attaquant serait en
mesure d'écouter toutes les communications cryptées envoyées par cette connexion TLS.
Les administrateurs des produits affectés sont invités à appliquer les correctifs dès que
possible.

Vous aimerez peut-être aussi