Vulnérabilité dans GlobalProtect de Palo Alto
Date de publication :
CVE-2022-0016[Score CVSS v3.1: 7.4]
La gestion incorrecte de certaines conditions lors de la connexion à l’application peut permettre à un attaquant d’élever ses privilèges au niveau système (Windows) ou root (MacOS).
CVE-2022-0017[Score CVSS v3.1: 7.0]
Un contrôle insuffisant des liens dans l’application peut permettre à un attaquant d’utiliser des requêtes pour générer un déni de service ou exécuter du code arbitraire avec les privilèges système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Élévation de privilège
- Déni de service
Criticité
- Score CVSS v3.1: 7.4 max
La faille est activement exploitée
- Non, pour les deux CVE présentés
Un correctif existe
- Oui, pour les deux CVE présentés
Une mesure de contournement existe
- Non, pour les deux CVE présentés
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-0016
Pour la CVE-2022-0017
Détails sur l’exploitation
Pour la CVE-2022-0016
- Vecteur d’attaque : Local
- Complexité de l’attaque : Haute
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Pour la CVE-2022-0017
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables.
Pour la CVE-2022-0016
- Palo Alto Networks GlobalProtect 5.2
- Palo Alto Networks GlobalProtect 5.2.8
Pour la CVE-2022-0017
- Palo Alto Networks GlobalProtect 5.2
- Palo Alto Networks GlobalProtect 5.1
Solutions ou recommandations
Pour la CVE-2022-0016
- Appliquer la mise à jour de GlobalProtect vers la version 5.2.9 (Windows et MacOS), et toutes les autres versions ultérieures.
Pour la CVE-2022-0017
- Appliquer la mise à jour de GlobalProtect vers la version 5.1.10 (Windows).
- Appliquer la mise à jour de GlobalProtect vers la version 5.2.5 (Windows), et toutes les autres versions ultérieures.