Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Palo Alto Networks: Vulnerabilidad de PAN-OS resuelta: actualización (AL01/241227/CSIRT-ITA)

Palo Alto Networks: Vulnerabilidad de PAN-OS resuelta: actualización (AL01/241227/CSIRT-ITA)

Síntesis

Palo Alto Networks ha lanzado actualizaciones de seguridad para abordar una vulnerabilidad de gravedad “alta” en su producto PAN-OS. Esta vulnerabilidad podría permitir a un atacante comprometer la disponibilidad del servicio en los sistemas de destino.

Nota (actualizada el 31/12/2024): CVE-2024-3393: Abre un enlace externo y parece estar siendo explotado activamente en línea.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad de referencia: Medio (63,46)

Tipología

  • Denial of Service

Productos y/o versiones afectados

  • PAN-OS 11.2.x, versiones anteriores a 11.2.3
  • PAN-OS 11.1.x, versiones anteriores a 11.1.5
  • PAN-OS 10.2.x, versiones entre 10.2.8 (incluida) y 10.2.13-h2 (excluida)
  • PAN-OS 10.1.x, versiones entre 10.1.14 (inclusive) y 10.1.14-h8 (exclusiva)

Acciones de mitigación

De acuerdo con lo declarado por el proveedor, se recomienda aplicar las mitigaciones disponibles siguiendo las pautas proporcionadas en el boletín de seguridad en la sección Referencias.

CVE
CVE-2024-3393

Referencias

https://security.paloaltonetworks.com/CVE-2024-3393

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios