Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] Palo Alto4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】 漏洞分享 - Fortinet 產品多個漏洞 Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、敏感資料洩露及資料篡改,其影響系統或版本如下: 受影響之系統/漏洞描述: FortiCamera 1.1 所有版本 FortiCamera 2.0 所有版本 FortiCamera 2.1.0 至 2.1.3 FortiClientEMS 7.4.0 至 7.4.1 FortiClientEMS Cloud 7.4.0 至 7.4.1 FortiClientMac 7.0 所有版本 FortiClientMac 7.2.0 至 7.2.8 FortiClientMac 7.4.0 至 7.4.2 FortiClientWindows 7.2.0 至 7.2.1 FortiMail 7.0.0 至 7.0.8 FortiMail 7.2.0 至 7.2.7 FortiMail 7.4.0 至 7.4.4 FortiMail 7.6.0 至 7.6.2 FortiManager 7.0.0 至 7.0.7 FortiManager 7.2.0 至 7.2.1 FortiNDR 1.1 所有版本 FortiNDR 1.2 所有版本 FortiNDR 1.3 所有版本 FortiNDR 1.4 所有版本 FortiNDR 1.5 所有版本 FortiNDR 7.0.0 至 7.0.6 FortiNDR 7.1 所有版本 FortiNDR 7.2.0 至 7.2.4 FortiNDR 7.4.0 至 7.4.7 FortiNDR 7.6.0 FortiOS 6.4 所有版本 FortiOS 7.0.0 至 7.0.14 FortiOS 7.2.0 至 7.2.7 FortiOS 7.4.0 至 7.4.3 FortiRecorder 6.4.0 至 6.4.5 FortiRecorder 7.0.0 至 7.0.5 FortiRecorder 7.2.0 至 7.2.3 FortiVoice 6.4.0 至 6.4.10 FortiVoice 7.0.0 至 7.0.6 FortiVoice 7.2.0 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請將FortiManager 7.2.0 through 7.2.1 更新至 7.2.2 或更高版本。 請將FortiManager 7.0.0 through 7.0.7 更新至 7.0.8 或更高版本。 請將FortiOS 7.4.0 through 7.4.3 更新至 7.4.4 或更高版本。 請將FortiOS 7.2.0 through 7.2.7 更新至 7.2.8 或更高版本。 請將FortiOS 7.0.0 through 7.0.14 更新至 7.0.15 或更高版本。 請將FortiOS 6.4 all versions 更新。 請將FortiClientWindows 7.2.0 through 7.2.1 更新至 7.2.2 或更高版本。 請將FortiClientEMS 7.4.0 through 7.4.1 更新至 7.4.3 或更高版本。 請將FortiClientEMS Cloud 7.4.0 through 7.4.1 更新至 7.4.3 或更高版本。 請將FortiClientMac 7.4.0 through 7.4.2 更新至 7.4.3 或更高版本。 請將FortiClientMac 7.2.0 through 7.2.8 更新至 7.2.9 或更高版本。 請將FortiClientMac 7.0 all versions 更新。 請將FortiCamera 2.1.0 through 2.1.3 更新至 2.1.4 或更高版本。 請將FortiCamera 2.0 all versions 更新。 請將FortiCamera 1.1 all versions 更新。 請將FortiMail 7.6.0 through 7.6.2 更新至 7.6.3 或更高版本。 請將FortiMail 7.4.0 through 7.4.4 更新至 7.4.5 或更高版本。 請將FortiMail 7.2.0 through 7.2.7 更新至 7.2.8 或更高版本。 請將FortiMail 7.0.0 through 7.0.8 更新至 7.0.9 或更高版本。 請將FortiNDR 7.6.0 更新至 7.6.1 或更高版本。 請將FortiNDR 7.4.0 through 7.4.7 更新至 7.4.8 或更高版本。 請將FortiNDR 7.2.0 through 7.2.4 更新至 7.2.5 或更高版本。 請將FortiNDR 7.1 all versions 更新。 請將FortiNDR 7.0.0 through 7.0.6 更新至 7.0.7 或更高版本。 請將FortiNDR 1.5 all versions 更新。 請將FortiNDR 1.4 all versions 更新。 請將FortiNDR 1.3 all versions 更新。 請將FortiNDR 1.2 all versions 更新。 請將FortiNDR 1.1 all versions 更新。 請將FortiRecorder 7.2.0 through 7.2.3 更新至 7.2.4 或更高版本。 請將FortiRecorder 7.0.0 through 7.0.5 更新至 7.0.6 或更高版本。 請將FortiRecorder 6.4.0 through 6.4.5 更新至 6.4.6 或更高版本。 請將FortiVoice 7.2.0 更新至 7.2.1 或更高版本。 請將FortiVoice 7.0.0 through 7.0.6 更新至 7.0.7 或更高版本。 請將FortiVoice 6.4.0 through 6.4.10 更新至 6.4.11 或更高版本。 情資報告連結:https://www.fortiguard.com/psirt/FG-IR-24-023https://www.fortiguard.com/psirt/FG-IR-24-381https://www.fortiguard.com/psirt/FG-IR-24-388https://www.fortiguard.com/psirt/FG-IR-24-548https://www.fortiguard.com/psirt/FG-IR-24-552https://www.fortiguard.com/psirt/FG-IR-25-016https://www.fortiguard.com/psirt/FG-IR-25-254 https://www.kjintelligent.com/en/hot_515120.html [Cybersecurity Vulnerability Notice] Fortinet 2025-05-16 2026-05-16
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_515120.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_515120.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-05-16 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_515120.html


【雲智維資安預警通知】

  • 漏洞分享 - Palo Alto 產品存在多個漏洞
Palo Alto 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、洩露敏感資料、資料篡改及繞過身份驗證。其中,CVE-2025-0124 的概念驗證碼已被公開,Palo Alto Networks PAN-OS 軟體中的身份驗證的文件刪除漏洞,讓擁有透過網路存取 Web 管理介面的權限及經過身份驗證的攻擊者,以「nobody」使用者身份刪除特定檔案;檔案包括有限的日誌和組態檔案,但不包括系統檔案。其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • PAN-OS: Information Disclosure Vulnerability in HTTP/2 Packet Captures
CVE編號:CVE-2025-0123
漏洞描述:Palo Alto Networks 的 PAN-OS® 軟體中存在一項漏洞,該漏洞使未授權的管理員能夠查看使用「封包擷取(packet capture)」功能所擷取的解密後的 HTTP/2 資料流中的明文資料。
影響系統/版本:
PAN-OS 11.2 到 11.2.6 以前版本
PAN-OS 11.1 到 11.1.8 以前版本
PAN-OS 10.2 到 10.2.15 以前版本
PAN-OS 10.1 到 10.1.14-h13 以前版本
  • PAN-OS: Authenticated File Deletion Vulnerability on the Management Web Interface
CVE編號:CVE-2025-0124
漏洞描述:Palo Alto Networks 的 PAN-OS® 軟體中存在一項已驗證的檔案刪除漏洞,該漏洞使具備網路存取管理網頁介面權限的已驗證攻擊者,能以 “nobody” 使用者的身份刪除特定檔案;這些檔案包含部分記錄檔與設定檔,但不包含系統檔案。
影響系統/版本:
PAN-OS 11.2 到 11.2.1 以前版本
PAN-OS 11.1 到 11.1.5 以前版本
PAN-OS 11.0 到 11.0.6 以前版本
PAN-OS 10.2 到 10.2.10 以前版本
PAN-OS 10.1 到 10.1.14-h11 以前版本
  • PAN-OS: Improper Neutralization of Input in the Management Web Interface
CVE編號:CVE-2025-0125
漏洞描述:Palo Alto Networks 的 PAN-OS® 軟體之管理網頁介面中存在一項輸入處理不當的漏洞,該漏洞使惡意的已驗證讀寫管理員能夠冒用另一位合法且已驗證的 PAN-OS 管理員身分。
影響系統/版本:
PAN-OS 11.2 到 11.2.5 以前版本
PAN-OS 11.1 到 11.1.5 以前版本
PAN-OS 11.0 到 11.0.6 以前版本
PAN-OS 10.2 到 10.2.11 以前版本
PAN-OS 10.1 到 10.1.14-h11 以前版本
  • PAN-OS: Session Fixation Vulnerability in GlobalProtect SAML Login
CVE編號:CVE-2025-0126
漏洞描述:當使用 SAML 進行設定時,GlobalProtect™ 登入機制中存在一項會話固定(Session Fixation)漏洞,該漏洞使攻擊者能夠冒用合法授權使用者的身分,並以該 GlobalProtect 使用者的權限執行操作。此攻擊前提為合法使用者需先點擊攻擊者提供的惡意連結。
影響系統/版本:
PAN-OS 11.2 到 11.2.3 以前版本
PAN-OS 11.1 到 11.1.5 以前版本
PAN-OS 11.0 到 11.0.6 以前版本
PAN-OS 10.2 到 10.2.4-h25 以前版本
PAN-OS 10.2 到 10.2.9-h13 以前版本
PAN-OS 10.2 到 10.2.10-h6 以前版本
PAN-OS 10.2 到 10.2.11 以前版本
PAN-OS 10.1 到 10.1.14-h11 以前版本
Prisma Access 10.2.4-h36 on PAN-OS 以前版本
Prisma Access 10.2.10-h16 on PAN-OS 以前版本
Prisma Access 11.2.4-h5 on PAN-OS 以前版本
  • PAN-OS: Authenticated Admin Command Injection Vulnerability in PAN-OS VM-Series
CVE編號:CVE-2025-0127
漏洞描述:Palo Alto Networks 的 PAN-OS® 軟體中存在一項指令注入(Command Injection)漏洞,該漏洞使已驗證的管理員能夠繞過系統限制,以 root 使用者身分執行任意指令。此問題僅影響 PAN-OS VM-Series 虛擬防火牆,不影響已部署的實體防火牆設備。
影響系統/版本:
PAN-OS 11.0 到 11.0.4 on VM-Series 以前版本
PAN-OS 10.2 到 10.2.9 on VM-Series 以前版本
PAN-OS 10.1 到 10.1.14-h13 on VM-Series 以前版本
  • PAN-OS: Firewall Denial of Service (DoS) Using a Specially Crafted Packet
CVE編號:CVE-2025-0128
漏洞描述:
Palo Alto Networks 的 PAN-OS® 軟體中,簡單憑證註冊協定(SCEP)驗證功能存在一項阻斷服務(DoS)漏洞,該漏洞使未經驗證的攻擊者能透過惡意構造的封包觸發系統重新啟動。若多次觸發此重新啟動行為,將導致防火牆進入維護模式(maintenance mode)。
影響系統/版本:
PAN-OS 11.2 到 11.2.3 以前版本
PAN-OS 11.1 到 11.1.5 以前版本
PAN-OS 11.0 到 11.0.6 以前版本
PAN-OS 10.2 到 10.2.10-h17 以前版本
PAN-OS 10.2 到 10.1.14-h11 以前版本
Prisma Access 10.2.4-h36 on PAN-OS 以前版本
Prisma Access 10.2.10-h17 on PAN-OS 以前版本
Prisma Access 11.2.4-h5 on PAN-OS 以前版本
  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
PAN-OS 10.1 到 10.1.14-h13 之前的版本更新至10.1.14-h13或更高版本。
PAN-OS 10.1 到 10.1.14-h13 on VM-Series 之前的版本更新至10.1.14-h13 on VM-Series或更高版本。
PAN-OS 10.2 到 10.2.15 之前的版本更新至10.2.15 (ETA: 05/15)或更高版本。
PAN-OS 10.2 到 10.2.9 on VM-Series 之前的版本更新至10.2.9 on VM-Series或更高版本。
PAN-OS 11.0 到 11.0.4 on VM-Series 之前的版本更新至11.0.4 on VM-Series或更高版本。
PAN-OS 11.0 到 11.0.6 之前的版本更新至11.0.6或更高版本。
PAN-OS 11.1 到 11.1.8 之前的版本更新至11.1.8或更高版本。
PAN-OS 11.2 到 11.2.6 之前的版本更新至11.2.6或更高版本。
Prisma Access 10.2.4-h36 on PAN-OS 之前的版本更新至10.2.4-h36 on PAN-OS或更高版本。
Prisma Access 10.2.10-h17 on PAN-OS 之前的版本更新至10.2.10-h16 on PAN-OS或更高版本。
Prisma Access 11.2.4-h5 on PAN-OS 之前的版本更新至11.2.4-h5 on PAN-OS或更高版本。

情資報告連結:
https://securityadvisories.paloaltonetworks.com/CVE-2025-0123
https://securityadvisories.paloaltonetworks.com/CVE-2025-0124
https://securityadvisories.paloaltonetworks.com/CVE-2025-0125
https://securityadvisories.paloaltonetworks.com/CVE-2025-0126
https://securityadvisories.paloaltonetworks.com/CVE-2025-0127
https://securityadvisories.paloaltonetworks.com/CVE-2025-0128






Previous Back to List Next