Risques
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Cortex XDR Broker VM versions antérieures à 27.0.26
- GlobalProtect App toutes version 6.0.x
- GlobalProtect App toutes versions 6.1.x
- GlobalProtect App versions 6.2.x antérieures à 6.2.8-h2
- GlobalProtect App versions 6.2.x antérieures à 6.2.8-HF
- GlobalProtect App versions 6.3.x antérieures à 6.3.3-h1
- PAN-OS toutes versions à 10.1.x
- PAN-OS versions 10.2.x antérieures à 10.2.17
- PAN-OS versions 11.0.x antérieures à 11.0.3
- PAN-OS versions 11.1.x antérieures à 11.1.10
- PAN-OS versions 11.2.x antérieures à 11.2.7
- Prisma Access Browser versions antérieures à 137.16.2.69
Les versions correctives 10.1.14-h16 et 11.2.7 pour la vulnérabilité CVE-2025-4229 affectant respectivement PAN-OS versions 10.1.x et 11.2.x sont prévues pour juillet 2025 et juin 2025. Les versions correctives 6.2.8-h2 et 6.3.3-h1 pour la vulnérabilité CVE-2025-4227 affectant respectivement GlobalProtect App versions 6.2.x et 6.3.x sont prévues pour juin 2025.
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
Palo Alto Networks a connaissance d'une preuve de concept pour la vulnérabilité CVE-2025-4232.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Palo Alto Networks CVE-2025-4227 du 11 juin 2025 https://security.paloaltonetworks.com/CVE-2025-4227
- Bulletin de sécurité Palo Alto Networks CVE-2025-4228 du 11 juin 2025 https://security.paloaltonetworks.com/CVE-2025-4228
- Bulletin de sécurité Palo Alto Networks CVE-2025-4229 du 11 juin 2025 https://security.paloaltonetworks.com/CVE-2025-4229
- Bulletin de sécurité Palo Alto Networks CVE-2025-4230 du 11 juin 2025 https://security.paloaltonetworks.com/CVE-2025-4230
- Bulletin de sécurité Palo Alto Networks CVE-2025-4231 du 11 juin 2025 https://security.paloaltonetworks.com/CVE-2025-4231
- Bulletin de sécurité Palo Alto Networks CVE-2025-4232 du 11 juin 2025 https://security.paloaltonetworks.com/CVE-2025-4232
- Bulletin de sécurité Palo Alto Networks PAN-SA-2025-0011 du 11 juin 2025 https://security.paloaltonetworks.com/PAN-SA-2025-0011
- Référence CVE CVE-2025-4227 https://www.cve.org/CVERecord?id=CVE-2025-4227
- Référence CVE CVE-2025-4228 https://www.cve.org/CVERecord?id=CVE-2025-4228
- Référence CVE CVE-2025-4229 https://www.cve.org/CVERecord?id=CVE-2025-4229
- Référence CVE CVE-2025-4230 https://www.cve.org/CVERecord?id=CVE-2025-4230
- Référence CVE CVE-2025-4231 https://www.cve.org/CVERecord?id=CVE-2025-4231
- Référence CVE CVE-2025-4232 https://www.cve.org/CVERecord?id=CVE-2025-4232
- Référence CVE CVE-2025-4233 https://www.cve.org/CVERecord?id=CVE-2025-4233
- Référence CVE CVE-2025-4664 https://www.cve.org/CVERecord?id=CVE-2025-4664
- Référence CVE CVE-2025-5063 https://www.cve.org/CVERecord?id=CVE-2025-5063
- Référence CVE CVE-2025-5064 https://www.cve.org/CVERecord?id=CVE-2025-5064
- Référence CVE CVE-2025-5065 https://www.cve.org/CVERecord?id=CVE-2025-5065
- Référence CVE CVE-2025-5066 https://www.cve.org/CVERecord?id=CVE-2025-5066
- Référence CVE CVE-2025-5067 https://www.cve.org/CVERecord?id=CVE-2025-5067
- Référence CVE CVE-2025-5068 https://www.cve.org/CVERecord?id=CVE-2025-5068
- Référence CVE CVE-2025-5280 https://www.cve.org/CVERecord?id=CVE-2025-5280
- Référence CVE CVE-2025-5281 https://www.cve.org/CVERecord?id=CVE-2025-5281
- Référence CVE CVE-2025-5283 https://www.cve.org/CVERecord?id=CVE-2025-5283
- Référence CVE CVE-2025-5419 https://www.cve.org/CVERecord?id=CVE-2025-5419