Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Palo Alto Networks corrige vulnerabilidades en varios productos (AL03/241114/CSIRT-ITA)

Palo Alto Networks corrige vulnerabilidades en varios productos (AL03/241114/CSIRT-ITA)

Resumen

Las actualizaciones de seguridad corrigen una serie de vulnerabilidades, incluidas 3 de gravedad «alta» en PAN-OS, que podrían comprometer la disponibilidad del servicio en los sistemas afectados.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad objetivo: MEDIO/LEVE (63,46/100)1.

Tipo

  • Denial of Service

Productos y/o versiones afectadas

PAN-OS

  • 11.2.x
  • 11.1.x
  • 11.0.x
  • 10.2.x
  • 10.1.x

Acciones de mitigación

De acuerdo con las declaraciones del proveedor, se recomienda actualizar los productos vulnerables siguiendo el boletín de seguridad de la sección Referencias.

Identificadores únicos de vulnerabilidad

A continuación se muestran únicamente los CVE relativos a vulnerabilidades con una gravedad «alta»:

CVE-2024-9472

CVE-2024-2551

CVE-2024-2550

Referencias

https://security.paloaltonetworks.com/CVE-2024-9472

https://security.paloaltonetworks.com/CVE-2024-2551

https://security.paloaltonetworks.com/CVE-2024-2550

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre los que se incluyen: CVSS, disponibilidad de patches/workarounds y PoCs, prevalencia del software/dispositivos afectados en la comunidad relevante.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios