Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-0128

PUBLISHED 11.04.2025

CNA: palo_alto

PAN-OS: Firewall Denial of Service (DoS) Using a Specially Crafted Packet

Обновлено: 11.04.2025
A denial-of-service (DoS) vulnerability in the Simple Certificate Enrollment Protocol (SCEP) authentication feature of Palo Alto Networks PAN-OS® software enables an unauthenticated attacker to initiate system reboots using a maliciously crafted packet. Repeated attempts to initiate a reboot causes the firewall to enter maintenance mode. Cloud NGFW is not affected by this vulnerability. Prisma® Access software is proactively patched and protected from this issue.

CWE

Идентификатор Описание
CWE-754 The product does not check or incorrectly checks for unusual or exceptional conditions that are not expected to occur frequently during day to day operation of the product.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04729 Уязвимость реализации протокола Simple Certificate Enrollment Protocol (SCEP) операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/V:C/RE:M/U:Amber
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:L/AU:Y/R:U/V:C/RE:M/U:Amber

Доп. Информация

Product Status

Cloud NGFW
Product: Cloud NGFW
Vendor: Palo Alto Networks
Default status: unaffected
Platforms:
  • PAN-OS
Версии:
Затронутые версии Статус
Наблюдалось в версии All unaffected
PAN-OS
Product: PAN-OS
Vendor: Palo Alto Networks
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 11.2.0 до 11.2.3 affected
Наблюдалось в версиях от 11.1.0 до 11.1.5 affected
Наблюдалось в версиях от 11.0.0 до 11.0.6 affected
Наблюдалось в версиях от 10.2.0 до 10.2.10-h17 affected
Наблюдалось в версиях от 10.1.0 до 10.1.14-h11 affected
СPE:
  • cpe:2.3:o:paloaltonetworks:pan-os:11.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.0.5:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:11.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h14:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h13:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h12:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h11:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h10:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h9:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h8:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h7:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h6:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h5:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h4:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h3:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h2:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h1:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:-:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h32:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h31:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h30:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h29:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h28:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h27:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h26:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h25:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h24:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h23:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h22:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h21:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h20:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h19:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h18:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h17:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h16:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h15:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h14:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h13:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h12:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h11:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h10:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h9:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h8:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h7:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h6:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h5:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h4:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h3:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h2:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h1:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:-:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h10:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h9:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h8:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h7:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h6:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h5:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h4:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h3:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h2:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h1:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:-:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.13:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.12:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.11:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.10:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.7:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:paloaltonetworks:pan-os:10.1.0:*:*:*:*:*:*:*
Prisma Access
Product: Prisma Access
Vendor: Palo Alto Networks
Default status: unaffected
Platforms:
  • PAN-OS
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 10.2.0 до 10.2.4-h36 affected
Наблюдалось в версиях от 11.2.0 до 11.2.4-h5 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.04.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 11.04.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.