Palo Alto Networks PAN-OS till 10.2.9/11.0.4/11.1.2-h2 GlobalProtect privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
8.7 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i Palo Alto Networks PAN-OS till 10.2.9/11.0.4/11.1.2-h2. Som påverkar en okänd funktion av komponenten GlobalProtect. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den rådgivande finns tillgänglig för nedladdning på security.paloaltonetworks.com. Denna svaga punkt är känd som CVE-2024-3400. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.
Det var en exploit utvecklats i HTTP GET Request. Den exploit kan laddas ner från twitter.com. Han deklarerade mycket funktionell.
Genom att installera patchen 10.2.9-h1/11.0.4-h1/11.1.2-h3, kan problemet lösas. Den kan tillämpas på inställning Disable device telemetry
. Som bläst Lappa åtgärder rekommenderas.
Produkt
Typ
Säljare
namn
Version
- 10.2.0
- 10.2.1
- 10.2.2
- 10.2.3
- 10.2.4
- 10.2.5
- 10.2.6
- 10.2.7
- 10.2.8
- 10.2.9
- 11.0.0
- 11.0.1
- 11.0.2
- 11.0.3
- 11.0.4
- 11.1.2-h1
- 11.1.2-h2
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vektor: 🔒
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 8.9VulDB Meta Temp poäng: 8.7
VulDB Baspoäng: 8.1
VulDB Temp Betyg: 7.7
VulDB Vektor: 🔒
VulDB Pålitlighet: 🔍
CNA Baspoäng: 9.8
CNA Vektor (Palo Alto Networks, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔒
VulDB Temp Betyg: 🔒
VulDB Pålitlighet: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔒
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔒
Ladda ner: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
KEV Lagt: 🔒
KEV Due: 🔒
KEV Åtgärd: 🔒
KEV Ransomware: 🔒
KEV Lägga märke till: 🔒
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔒
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
0-dagars tid: 🔒
Lappa: 10.2.9-h1/11.0.4-h1/11.1.2-h3
Config: Disable device telemetry
Jobba runt: Enable Threat Prevention subscription ID 95187
Tidslinje
05/04/2024 CVE tilldelad12/04/2024 Rådgivande avslöjas
12/04/2024 VulDB-post skapad
22/05/2024 VulDB senaste uppdatering
Källor
Rådgivande: security.paloaltonetworks.comStatus: Bekräftad
CVE: CVE-2024-3400 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔒
Se även: 🔒
Inträde
Skapad: 12/04/2024 10:21Uppdaterad: 22/05/2024 07:25
Ändringar: 12/04/2024 10:21 (62), 13/04/2024 09:37 (30), 17/04/2024 18:34 (3), 30/04/2024 17:10 (9), 22/05/2024 07:25 (1)
Komplett: 🔍
Cache ID: 3:884:103
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.