Palo Alto Cortex XDR Agent à 5.0.11/6.1.8/7.2.3/7.3.1 sur Windows elévation de privilèges

Une vulnérabilité a été trouvé dans Palo Alto Cortex XDR Agent à 5.0.11/6.1.8/7.2.3/7.3.1 sur Windows et classée critique. Affecté par cette vulnérabilité est une fonction inconnue. Mettre à jour à la version 5.0.12, 6.1.9, 7.2.4 ou 7.3.2 élimine cette vulnérabilité.

Chronologie

Utilisateur

131
019

Domaine

source_cve_nvd_summary1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1
vulnerability_cvss3_vuldb_tempscore1

Commit Conf

90%39
50%10
70%1

Approve Conf

90%39
80%10
70%1
IDEngagéUtilisateurDomaineChangementRemarquesAcceptéRaisonC
1205016315/01/2022VulD...cve_nvd_summaryAn improper link resolution before file access vulnerability exists in the Palo Alto Networks Cortex XDR agent on Windows platforms that enables a local user to delete arbitrary system files and impact the system integrity or cause a denial of service condition. This issue impacts: Cortex XDR agent 5.0 versions earlier than Cortex XDR agent 5.0.12; Cortex XDR agent 6.1 versions earlier than Cortex XDR agent 6.1.9; Cortex XDR agent 7.2 versions earlier than Cortex XDR agent 7.2.4; Cortex XDR agent 7.3 versions earlier than Cortex XDR agent 7.3.2.cve.mitre.org15/01/2022accepté
70
1203749812/01/2022VulD...price_0day$0-$5ksee exploit price documentation12/01/2022accepté
90
1203749712/01/2022VulD...cvss3_meta_tempscore5.6see CVSS documentation12/01/2022accepté
90
1203749612/01/2022VulD...cvss3_meta_basescore5.7see CVSS documentation12/01/2022accepté
90
1203749512/01/2022VulD...cvss3_vuldb_tempscore5.2see CVSS documentation12/01/2022accepté
90
1203749412/01/2022VulD...cvss3_vuldb_basescore5.4see CVSS documentation12/01/2022accepté
90
1203749312/01/2022VulD...cvss2_vuldb_tempscore4.8see CVSS documentation12/01/2022accepté
90
1203749212/01/2022VulD...cvss2_vuldb_basescore5.5see CVSS documentation12/01/2022accepté
90
1203749112/01/2022VulD...cvss3_cna_basescore6.1see CVSS documentation12/01/2022accepté
90
1203749012/01/2022VulD...cvss3_vuldb_eXderived from historical data12/01/2022accepté
80
1203748912/01/2022VulD...cvss2_vuldb_eNDderived from historical data12/01/2022accepté
80
1203748812/01/2022VulD...cvss2_vuldb_auSderived from historical data12/01/2022accepté
80
1203748712/01/2022VulD...cvss2_vuldb_rlOFderived from vuldb v3 vector12/01/2022accepté
80
1203748612/01/2022VulD...cvss2_vuldb_rcCderived from vuldb v3 vector12/01/2022accepté
80
1203748512/01/2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector12/01/2022accepté
80
1203748412/01/2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector12/01/2022accepté
80
1203748312/01/2022VulD...cvss2_vuldb_ciNderived from vuldb v3 vector12/01/2022accepté
80
1203748212/01/2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector12/01/2022accepté
80
1203748112/01/2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector12/01/2022accepté
80
1203748012/01/2022VulD...date1641942000 (12/01/2022)12/01/2022accepté
90

30 plus d'entrées ne sont pas affichées

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!