Référence: CERTFR-2020-AVI-566
Titre: Multiples vulnérabilités dans Palo Alto Networks PAN-OS
Date de la première version: 10 septembre 2020
Date de la dernière version: 10 septembre 2020
Source(s): Bulletin de sécurité Palo Alto Networks CVE-2020-2040 du 09 septembre 2020
Bulletin de sécurité Palo Alto Networks CVE-2020-2036 du 09 septembre 2020
Bulletin de sécurité Palo Alto Networks CVE-2020-2041 du 09 septembre 2020
Bulletin de sécurité Palo Alto Networks CVE-2020-2037 du 09 septembre 2020
Bulletin de sécurité Palo Alto Networks CVE-2020-2038 du 09 septembre 2020
Bulletin de sécurité Palo Alto Networks CVE-2020-2042 du 09 septembre 2020
Bulletin de sécurité Palo Alto Networks CVE-2020-2039 du 09 septembre 2020
Bulletin de sécurité Palo Alto Networks CVE-2020-2043 du 09 septembre 2020
Bulletin de sécurité Palo Alto Networks CVE-2020-2044 du 09 septembre 2020
RISQUE(S)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)
SYSTÈMES AFFECTÉS
- PAN-OS 10.0.x versions antérieures à 10.0.1
- PAN-OS 9.1.x versions antérieures à 9.1.4
- PAN-OS 9.0.x versions antérieures à 9.0.10
- PAN-OS versions antérieures à 8.1.16
RÉSUMÉ
De multiples vulnérabilités ont été découvertes dans Palo Alto Networks PAN-OS. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
SOLUTION
Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
DOCUMENTATION
- Bulletin de sécurité Palo Alto Networks CVE-2020-2040 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2040 - Bulletin de sécurité Palo Alto Networks CVE-2020-2036 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2036 - Bulletin de sécurité Palo Alto Networks CVE-2020-2041 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2041 - Bulletin de sécurité Palo Alto Networks CVE-2020-2037 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2037 - Bulletin de sécurité Palo Alto Networks CVE-2020-2038 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2038 - Bulletin de sécurité Palo Alto Networks CVE-2020-2042 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2042 - Bulletin de sécurité Palo Alto Networks CVE-2020-2039 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2039 - Bulletin de sécurité Palo Alto Networks CVE-2020-2043 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2043 - Bulletin de sécurité Palo Alto Networks CVE-2020-2044 du 09 septembre 2020
https://security.paloaltonetworks.com/CVE-2020-2044 - Référence CVE CVE-2020-2040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2040 - Référence CVE CVE-2020-2036
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2036 - Référence CVE CVE-2020-2041
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2041 - Référence CVE CVE-2020-2037
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2037 - Référence CVE CVE-2020-2038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2038 - Référence CVE CVE-2020-2042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2042 - Référence CVE CVE-2020-2039
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2039 - Référence CVE CVE-2020-2043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2043 - Référence CVE CVE-2020-2044
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2044