CVE编号
CVE-2019-1580利用情况
暂无补丁情况
N/A披露时间
2019-08-24漏洞描述
PAN-OS 7.1.24及更早版本,PAN-OS 8.0.19及更早版本,PAN-OS 8.1.9及更早版本以及PAN-OS 9.0.3及更早版本中的内存损坏将允许远程未经身份验证的用户制作消息安全Shell守护程序(SSHD)和破坏任意内存。<br>解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://securityadvisories.paloaltonetworks.com/Home/Detail/159
参考链接 |
|
---|---|
https://security.paloaltonetworks.com/CVE-2019-1580 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | oracle_6 | kernel | * |
Up to (excluding) 4.1.12-124.35.1.el7uek |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | kernel | * |
Up to (excluding) 3.10.0-1160.el7 |
|||||
运行在以下环境 | |||||||||
系统 | paloaltonetworks | pan-os | * |
Up to (including) 7.1.24 |
|||||
运行在以下环境 | |||||||||
系统 | paloaltonetworks | pan-os | * |
From (including) 8.0.0 |
Up to (including) 8.0.19 |
||||
运行在以下环境 | |||||||||
系统 | paloaltonetworks | pan-os | * |
From (including) 8.1.0 |
Up to (including) 8.1.9 |
||||
运行在以下环境 | |||||||||
系统 | paloaltonetworks | pan-os | * |
From (including) 9.0.0 |
Up to (including) 9.0.3 |
||||
运行在以下环境 | |||||||||
系统 | redhat_7 | bpftool | * |
Up to (excluding) 0:3.10.0-1160.el7 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel-rt | * |
Up to (excluding) 0:3.10.0-1160.rt56.1131.el7 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12 | kernel-default | * |
Up to (excluding) 4.4.180-94.107 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | linux | * |
Up to (excluding) 4.4.0-159.187 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | linux | * |
Up to (excluding) 4.15.0-60.67 |
|||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...