首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知-CIO]_Palo Alto PAN-OS 存在阻斷服務狀況漏洞4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 一、摘要         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況。   二、存在風險         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況,其影響系統如下: 受影響之系統/漏洞描述: Email Security(ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V) 10.0.34.8215, 10.0.34.8223 and earlier versions CVE-2026-3468:儲存型跨站腳本漏洞 (Stored XSS) 漏洞成因:系統在生成網頁時,未能正確處理使用者輸入的內容 影響:具備管理員權限的遠端攻擊者可以植入惡意的 JavaScript 程式碼。當其他使用者訪問受影響的頁面時,該程式碼會在瀏覽器中執行。 CVE-2026-3469:畸形輸入導致拒絕服務 (DoS) 漏洞成因:系統對輸入資料的驗證機制不完善。 影響:具備管理員權限的遠端攻擊者可以傳送特製的惡意資料,導致 Email Security 設備反應遲鈍或停止服務,造成系統無法正常運作。 CVE-2026-3470:輸入過濾不當導致資料損壞 漏洞成因:系統缺乏正確的輸入清理(Sanitization)機制。 影響:具備管理員權限的遠端攻擊者可以透過傳送精心構造的資料,直接破壞或損寫應用程式的資料庫,進而導致資料遺失或系統錯誤。 三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V)更新至 10.0.35.8405 或更高版本。        情資報告連結:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0002 https://www.kjintelligent.com/hot_532862.html [資安漏洞通知-CIO]__SonicWall Email Security 存在多個漏洞 2026-04-13 2027-04-13
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_532862.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_532862.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-04-13 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_532862.html



【雲智維資安預警通知】

一、摘要
        Palo Alto PAN-OS 存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發阻斷服務狀況。


二、存在風險

 

        Palo Alto PAN-OS 存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發阻斷服務狀況,其影響系統如下:
受影響之系統/漏洞描述:
PAN-OS 10.1.14-h20 之前的 PAN-OS 10.1 版本
PAN-OS 10.2.7-h32、10.2.10-h30、10.2.13-h18、10.2.16-h6、10.2.18-h1 之前的 PAN-OS 10.2 版本
PAN-OS 11.1.4-h27、11.1.6-h23、11.1.10-h9、11.1.13 之前的 PAN-OS 11.1 版本
PAN-OS 11.2.4-h15、11.2.7-h8、11.2.10-h2 之前的 PAN-OS 11.2 版本
PAN-OS 12.1.3-h3、12.1.4 之前的 PAN-OS 12.1 版本
PAN-OS Prisma Access 10.2.10-h29 之前的 PAN-OS Prisma Access 10.2 版本
PAN-OS Prisma Access 11.2.7-h8 之前的 PAN-OS Prisma Access 11.2 版本


三、建議改善措施

 

        企業及使用者如有上述漏洞版本應儘速更新:

請將 PAN-OS 12.1 12.1.3-h3 之前版本更新至 12.1.3-h3 或更高版本。
請將 PAN-OS 12.1 12.1.4 之前版本更新至 12.1.4 或更高版本。
請將 PAN-OS 11.2 11.2.4-h15 之前版本更新至 11.2.4-h15 (ETA: 1/14/2026) 或更高版本。
請將 PAN-OS 11.2 11.2.7-h8 之前版本更新至 11.2.7-h8 (ETA: 1/14/2026) 或更高版本。
請將 PAN-OS 11.2 11.2.10-h2 之前版本更新至 11.2.10-h2 或更高版本。
請將 PAN-OS 11.1 11.1.4-h27 之前版本更新至 11.1.4-h27 或更高版本。
請將 PAN-OS 11.1 11.1.6-h23 之前版本更新至 11.1.6-h23 或更高版本。
請將 PAN-OS 11.1 11.1.10-h9 之前版本更新至 11.1.10-h9 或更高版本。
請將 PAN-OS 11.1 11.1.13 之前版本更新至 11.1.13 或更高版本。
請將 PAN-OS 10.2 10.2.7-h32 之前版本更新至 10.2.7-h32 或更高版本。
請將 PAN-OS 10.2 10.2.10-h30 之前版本更新至 10.2.10-h30 或更高版本。
請將 PAN-OS 10.2 10.2.13-h18 之前版本更新至 10.2.13-h18 或更高版本。
請將 PAN-OS 10.2 10.2.16-h6 之前版本更新至 10.2.16-h6 或更高版本。
請將 PAN-OS 10.2 10.2.18-h1 之前版本更新至 10.2.18-h1 或更高版本。
請將 PAN-OS 10.1 10.1.14-h20 之前版本更新至 10.1.14-h20 或更高版本。
請將 Prisma Access 11.2  11.2.7-h8* 之前版本更新至 11.2.7-h8* 或更高版本。
請將 Prisma Access 10.2  10.2.10-h29* 之前版本更新至 10.2.10-h29* 或更高版本。


        情資報告連結:https://security.paloaltonetworks.com/CVE-2026-0227

上一個 回列表 下一個