Gibt es ein Problem mit der Sicherheitsanfälligkeit in ID der Bedrohung 54314 - ISC DHCP dhclient Network Configuration Script Command Injection?

Gibt es ein Problem mit der Sicherheitsanfälligkeit in ID der Bedrohung 54314 - ISC DHCP dhclient Network Configuration Script Command Injection?

4169
Created On 11/01/22 13:02 PM - Last Modified 05/31/23 19:15 PM


Question


Gibt es ein potenzielles Problem mit der Sicherheitsanfälligkeit in der ID Bedrohung 54314 - ISC DHCP dhclient Network Configuration Script Command Injection? Verursachen von falsch positiven Warnungen.

Environment


- Inhaltsaktualisierung Version 8635-7675 PAN-OS und neuer.

Answer


Wir verfolgen derzeit einen Anstieg der falsch positiven Berichte von Kunden für die folgende Bedrohung: - Eindeutige Bedrohung ID ID: 54314
- Name:

ISC DHCP Sicherheitsanfälligkeit
in dhclient Network Configuration Script Command Injection - Problem in Apps und Bedrohungsinhalten der Versionen 8635-7675 und höher.

Wir haben eine Eskalation mit unseren Content-Entwicklungsteams offen, um das Problem zu beheben.
In der Zwischenzeit können Sie erwägen, eine Bedrohungsausnahme zu erstellen, um eine Unterbrechung des Produktionsdatenverkehrs oder übermäßige Warnungen zu reduzieren. 
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm4yCAC

11-11-2022 UPDATE!
A Die geänderte Schwachstellensignatur für die Bedrohungs-ID 54314 steht noch aus. Vor der Freigabe sind weitere Einweichtests und -überwachungen erforderlich.Wir werden sofort nach Erhalt von Updates ein Update bereitstellen.  

16.11.2022 UPDATE!
Signatur Falsch positive Probleme in der Version 8644 von Anwendungen und Bedrohungsinhalten am Dienstag, 15. November 2022 um 9:36 Uhr behobenPM.

Bitte eröffnen Sie einen neuen Support-Fall, wenn Sie nach der Aktualisierung von Inhalten falsch positive Probleme bemerken.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kF0xCAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language