Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Falsification de requêtes côté serveur (SSRF)
  • Injection de code indirecte à distance (XSS)
  • Injection SQL (SQLi)
  • Élévation de privilèges

Systèmes affectés

  • Broker VM versions 30.0.x antérieures à 30.0.24
  • Chronosphere Chronocollector versions antérieures à v0.116.0
  • GlobalProtect App versions 6.0.x antérieures à 6.0.11 pour Linux
  • GlobalProtect App versions 6.0.x antérieures à 6.0.13 pour macOS et Windows
  • GlobalProtect App versions 6.0.x antérieures à 6.0.14 pour Android et ChromeOS
  • GlobalProtect App versions 6.1.x antérieures à 6.1.13 pour Android et ChomeOS
  • GlobalProtect App versions 6.2.x antérieures à 6.2.8-h10 (6.2.8-948)
  • GlobalProtect App versions 6.3.x antérieures à 6.3.3-h10 pour Windows et macOS
  • GlobalProtect App versions 6.3.x antérieures à 6.3.3-h2 pour Linux
  • GlobalProtect UWP App versions 6.3 antérieures à 6.3.3-h10
  • PAN-OS versions 10.2.10 antérieures à 10.2.10-h36
  • PAN-OS versions 10.2.13 antérieures à 10.2.13-h21
  • PAN-OS versions 10.2.16 antérieures à 10.2.16-h7
  • PAN-OS versions 10.2.18 antérieures à 10.2.18-h6
  • PAN-OS versions 10.2.7 antérieures à 10.2.7-h34
  • PAN-OS versions 11.1.10 antérieures à 11.1.10-h25
  • PAN-OS versions 11.1.13 antérieures à 11.1.13-h5
  • PAN-OS versions 11.1.15
  • PAN-OS versions 11.1.4 antérieures à 11.1.4-h33
  • PAN-OS versions 11.1.6 antérieures à 11.1.6-h32
  • PAN-OS versions 11.1.7 antérieures à 11.1.7-h6
  • PAN-OS versions 11.2.10 antérieures à 11.2.10-h6
  • PAN-OS versions 11.2.10 antérieures à 11.2.10-h7
  • PAN-OS versions 11.2.12
  • PAN-OS versions 11.2.4 antérieures à 11.2.4-h17
  • PAN-OS versions 11.2.7 antérieures à 11.2.7-h13
  • PAN-OS versions 11.2.7 antérieures à 11.2.7-h14
  • PAN-OS versions 12.1.4 antérieures à 12.1.4-h5
  • PAN-OS versions 12.1.4 antérieures à 12.1.4-h6
  • PAN-OS versions 12.1.7
  • Prisma Access Agent (Endpoint DLP) versions 25.x à 26.x antérieures à 26.2.1 pour Windows et macOS
  • Prisma Access Agent versions 25.x et 26.x antérieures à 26.2.1 pour Android et ChromeOS
  • Prisma Access versions 10.2.x antérieures à 10.2.10-h36
  • Prisma Access versions 11.2.x antérieures à 11.2.7-h13
  • Prisma Browser versions antérieures à 148.6.3.96
  • Prisma SD-WAN ION versions 6.3.x antérieures à 6.3.6-b10
  • Prisma SD-WAN ION versions 6.4.x antérieures à 6.4.3-b8
  • Prisma SD-WAN ION versions 6.5.x antérieures à 6.5.3-b15
  • Trust Protection Foundation versions 24.1.x antérieures à 24.1.13
  • Trust Protection Foundation versions 24.3.x antérieures à 24.3.6
  • Trust Protection Foundation versions 25.1.x antérieures à 25.1.8
  • Trust Protection Foundation versions 25.3.x antérieures à 25.3.3
  • WildFire WF-500 et WF-500-B versions 10.2.10 antérieures à 10.2.10-h36
  • WildFire WF-500 et WF-500-B versions 10.2.13 antérieures à 10.2.13-h21
  • WildFire WF-500 et WF-500-B versions 10.2.16 antérieures à 10.2.16-h7
  • WildFire WF-500 et WF-500-B versions 10.2.18 antérieures à 10.2.18-h6
  • WildFire WF-500 et WF-500-B versions 10.2.7 antérieures à 10.2.7-h34
  • WildFire WF-500 et WF-500-B versions 11.1.10 antérieures à 11.1.10-h25
  • WildFire WF-500 et WF-500-B versions 11.1.13 antérieures à 11.1.13-h5
  • WildFire WF-500 et WF-500-B versions 11.1.15
  • WildFire WF-500 et WF-500-B versions 11.1.4 antérieures à 11.1.4-h33
  • WildFire WF-500 et WF-500-B versions 11.1.6 antérieures à 11.1.6-h32
  • WildFire WF-500 et WF-500-B versions 11.1.7 antérieures à 11.1.7-h6
  • WildFire WF-500 et WF-500-B versions 11.2.10 antérieures à 11.2.10-h6
  • WildFire WF-500 et WF-500-B versions 11.2.12
  • WildFire WF-500 et WF-500-B versions 11.2.4 antérieures à 11.2.4-h17
  • WildFire WF-500 et WF-500-B versions 11.2.7 antérieures à 11.2.7-h13
  • WildFire WF-500 et WF-500-B versions 12.1.4 antérieures à 12.1.4-h5
  • WildFire WF-500 et WF-500-B versions 12.1.7

L'éditeur indique que des correctifs seront publiés le 28 mai 2026.

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation