Risques

  • Contournement de la politique de sécurité
  • Exécution de code arbitraire à distance
  • Non spécifié par l'éditeur
  • Élévation de privilèges

Systèmes affectés

  • Cortex XDR Broker VM versions antérieures à 27.0.26
  • GlobalProtect App toutes version 6.0.x
  • GlobalProtect App toutes versions 6.1.x
  • GlobalProtect App versions 6.2.x antérieures à 6.2.8-h2
  • GlobalProtect App versions 6.2.x antérieures à 6.2.8-HF
  • GlobalProtect App versions 6.3.x antérieures à 6.3.3-h1
  • PAN-OS toutes versions à 10.1.x
  • PAN-OS versions 10.2.x antérieures à 10.2.17
  • PAN-OS versions 11.0.x antérieures à 11.0.3
  • PAN-OS versions 11.1.x antérieures à 11.1.10
  • PAN-OS versions 11.2.x antérieures à 11.2.7
  • Prisma Access Browser versions antérieures à 137.16.2.69

Les versions correctives 10.1.14-h16 et 11.2.7 pour la vulnérabilité CVE-2025-4229 affectant respectivement PAN-OS versions 10.1.x et 11.2.x sont prévues pour juillet 2025 et juin 2025. Les versions correctives 6.2.8-h2 et 6.3.3-h1 pour la vulnérabilité CVE-2025-4227 affectant respectivement GlobalProtect App versions 6.2.x et 6.3.x sont prévues pour juin 2025.

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.

Palo Alto Networks a connaissance d'une preuve de concept pour la vulnérabilité CVE-2025-4232.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation