Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Palo Alto Networks : Plusieurs vulnérabilités corrigées (AL03/250109/CSIRT-ITA)

Palo Alto Networks : Plusieurs vulnérabilités corrigées (AL03/250109/CSIRT-ITA)

Synthèse

Palo Alto Networks a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités, dont une avec une gravité « élevée » dans son produit Expedition. Cette vulnérabilité, si elle est exploitée, pourrait permettre à un attaquant de créer, de supprimer et d’accéder arbitrairement à des fichiers sur les systèmes cibles.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : Moyen (62,94)

Typologie

  • Arbitrary File Read/Write/Delete

Produits et/ou versions concernés

  • Expedition 1, versions antérieures à 1.2.101

Mesures d’atténuation

Conformément aux déclarations du fournisseur, il est recommandé d’appliquer les mesures d’atténuation disponibles en suivant les conseils fournis dans le bulletin de sécurité dans la section Références.

Voici uniquement les CVE pour les vulnérabilités dont la gravité est « élevée » :

CVE
CVE-2025-0103

Références

https://security.paloaltonetworks.com/PAN-SA-2025-0001

1Cette estimation est réalisée en prenant en compte plusieurs paramètres, notamment : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils affectés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services