Comment rechercher plusieurs avis PAN de sécurité ou CVE et obtenir la PAN-OS version affectée et patchée, des solutions et des solutions de travail autour
16334
Created On 02/05/21 19:50 PM - Last Modified 05/31/23 21:41 PM
Question
Si vous avez un rapport de vulnérabilité de sécurité pour votre PAN-OS qui est long et vous devez trouver des versions PAN-OS affectées vs patché ou une liste de CVE, vous pouvez demander comment pouvez-vous rechercher les informations sans passer par article par élément.
Environment
https://security.paloaltonetworks.com/
Answer
Voici un exemple d’un rapport de sécurité que vous pourriez obtenir PAN-OS sur 8.1.+ Palo Alto Networks : injection de commande ou vulnérabilité arbitraire de suppression de fichiers
( ) Palo Alto Networks PAN-OS OS PAN-102688
PAN-OS :Spoofed Kerberos key distribution center bypass vulnerability ( PAN-118957 ) Palo Alto Networks : vulnérabilité
d’injection de commande ( ) Palo Alto PAN-OS Networks OS PAN-125804
PAN-OS :Vulnérabilité authentifiée d’injection de commande utilisateur ( PAN-126362 ) Palo Alto Networks : vulnérabilité
PAN-OS OS d’injection de commande dans le générateur de certificat d’interface de gestion ( PAN-124621 ) Réseaux de Palo Alto : vulnérabilité
PAN-OS OS d’injection ( PAN-127118 ) Réseaux de Palo Alto
PAN-OS :Vulnérabilités logicielles d’OpenSSH ( PAN-SA- 2020-0005, PAN-111061 ) Palo Alto Networks
PAN-OS :Buffer Overflow Vulnerability( PAN-100855 ) Palo Alto Networks
PAN-OS GlobalProtect Clientless session détournement Palo VPN Alto Networks référence entité externe
PAN-OS XML (' XXE ') vulnérabilité ( PAN-119810 ) Palo Alto Networks Buffer
PAN-OS débordement dans le serveur de gestion ( PAN-100734 ) Palo Alto Networks Management Interface Web
PAN-OS Denial-Of-Service Vulnerability ( PAN-148806 ) Palo Alto Networks : vulnérabilité
PAN-OS OS d’injection de commande dans l’interface de gestion ( PAN-100226 et ) Palo Alto PAN-102677
Networks PAN-OS : TLS 1.0 protocole cryptographiquement faible ( PAN-141122 et ) Palo Alto Networks PAN-141579
:Autorisation incorrecte de la vulnérabilité partagée des utilisateurs locaux ( ) Palo Alto Networks PAN-OS SAML SSO PAN-108992
PAN-OS :P rédictable vulnérabilité temporaire des fichiers ( PAN-123391 ) Palo Alto Networks : Vulnérabilité de fixation de session portail ( )
PAN-OS GlobalProtect PHP PAN-124039
etc......
Vous pouvez utiliser un éditeur de texte qui vous permet de modifier plusieurs fichiers à la fois comme Sublime, Notepad++, Atom, ou quelle que soit votre préférence et tirer PAN-IDS le de chaque ligne, puis entrer les informations dans le champ de recherche en https://security.paloaltonetworks.com/ ci-dessous est la requête
réelle: https://security.paloaltonetworks.com/?q = + +
PAN-141122 PAN-SA- 2020-0005 + + + + + + + + + + + + + + + + + + PAN-151978 PAN-128761 PAN-116720 PAN-102682 PAN-102688 PAN-118957 PAN-125804 PAN-126362 PAN-124621 PAN-127118 PAN-111061 PAN-100855 PAN-119810 PAN-100734 + PAN-148806 + + + PAN-102677 PAN-141579 + PAN-108992 PAN-123391 PAN-124039 PAN-128248 PAN-100415 PAN-121058 PAN-111636 PAN-121319 +++-date
Vous pouvez également faire la même chose pour une liste de CVE 's qui affecte notre PAN-OS .
Ainsi que modifier la requête pour ajouter votre propre manuellement.
Ensuite, en bas il ya un bouton de téléchargement qui va sortir le format dans un format csv table visuellement clair qui est beaucoup mieux que la sortie que vous obtenez de la vue web.
Le CSV fichier de téléchargement aura des solutions, des solutions de travail, des descriptions, et d’autres informations utiles non vues de la webview
etc.