CVE编号
CVE-2019-1576利用情况
暂无补丁情况
N/A披露时间
2019-07-17漏洞描述
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。 Palo Alto Networks PAN-OS 9.0.2及之前版本中存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://securityadvisories.paloaltonetworks.com/Home/Detail/156
参考链接 |
|
---|---|
https://security.paloaltonetworks.com/CVE-2019-1576 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_10 | gnuchess | * |
Up to (excluding) 6.2.5-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_11 | gnuchess | * |
Up to (excluding) 6.2.5-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | gnuchess | * |
Up to (excluding) 6.2.4-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_sid | gnuchess | * |
Up to (excluding) 6.2.5-1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_30 | gnuchess | * |
Up to (excluding) 6.2.6-1.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | gnuchess | * |
Up to (excluding) 6.2.6-1.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_32 | gnuchess | * |
Up to (excluding) 6.2.6-1.fc32 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | gnuchess | * |
Up to (excluding) 6.2.6-1.el7 |
|||||
运行在以下环境 | |||||||||
系统 | paloaltonetworks | pan-os | * |
From (including) 9.0.0 |
Up to (including) 9.0.2 |
||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...