Palo Alto Networks PAN-OS 9.1.x < 9.1.3 整数下溢漏洞

medium Nessus 插件 ID 138221

简介

The remote PAN-OS host is affected by a vulnerability

描述

远程主机上运行的 Palo Alto Networks PAN-OS 版本为低于 9.1.3 的 9.1.x。因此,该操作系统受到 PAN-OS 管理界面中的 dnsproxyd 组件中整数下溢漏洞的影响。这可允许经过身份验证的管理员从命令行界面发出命令,造成组件停止响应。重复尝试发送此请求会导致设备重新启动并将其置于维护模式,从而导致对所有 PAN-OS 服务的拒绝服务。

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

Upgrade to PAN-OS 9.1.3 or later

另见

https://security.paloaltonetworks.com/CVE-2020-2031

https://cwe.mitre.org/data/definitions/191.html

插件详情

严重性: Medium

ID: 138221

文件名: palo_alto_CVE-2020-2031.nasl

版本: 1.4

类型: combined

发布时间: 2020/7/9

最近更新时间: 2020/10/13

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2020-2031

CVSS v3

风险因素: Medium

基本分数: 4.9

时间分数: 4.3

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

易利用性: No known exploits are available

补丁发布日期: 2020/7/8

漏洞发布日期: 2020/7/8

参考资料信息

CVE: CVE-2020-2031

CWE: 191

IAVA: 2020-A-0282-S