Descripción:
Palo Alto ha publicado un aviso de seguridad para abordar las vulnerabilidades en PAN-OS. La información detallada sobre las vulnerabilidades se puede encontrar en:https://securityAdvisories.paloaltonetworks.com/pan-sa-2025-0012
Los informes indicaron que una elevación de la vulnerabilidad de privilegios (CVE-2024-1086) que afecta los firewalls PAN-OS se está explotando en la naturaleza. Se recomienda a los administradores del sistema que tomen medidas inmediatas según lo recomendado por el proveedor para mitigar el riesgo elevado de ataques cibernéticos.
Sistemas afectados:
Versiones PAN-OS 10.2 antes del 10.2.14
PAN-OS 11.1 versiones antes de las 11.1.8
Versiones PAN-OS 11.2 antes del 11.2.5Para obtener información detallada de los sistemas afectados, consulte el aviso de seguridad correspondiente en el sitio web del proveedor.
Impacto:
La explotación exitosa de las vulnerabilidades podría conducir a la ejecución de código remoto, la elevación del privilegio, la denegación de servicio, la divulgación de información o el derivación de restricción de seguridad en un sistema afectado.
Recomendación:
Los parches para sistemas afectados ya están disponibles. Para obtener información detallada de los parches disponibles, consulte la sección «Solución» del asesoramiento de seguridad correspondiente en el sitio web del proveedor.
Los administradores del sistema de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.
Más información:
https://securityAdvisories.paloaltonetworks.com/pan-sa-2025-0012
https://www.hkcert.org/security-bulletin/palo-alto-pan-os-multiple-vulnerability_20250711
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2019-5827
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2019-13750 (a CVE-2019-13751)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2019-19603
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2020-9283
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2020-13434 (a CVE-2020-13435)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2020-14040
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2020-15358
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2020-29652
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-20305
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-27918
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2022-1962
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2022-28131
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2022-30633
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-3978
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-27536
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-28321 (a CVE-2023-28322)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-38546
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-43804
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-46218
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2024-1086
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2024-34155