A privilege escalation (PE) vulnerability in the XML API of Palo Alto Networks PAN-OS software enables an authenticated PAN-OS administrator with restricted privileges to use a compromised XML API key to perform actions as a higher privileged PAN-OS administrator. For example, an administrator with "Virtual system administrator (read-only)" access could use an XML API key of a "Virtual system administrator" to perform write operations on the virtual system configuration even though they should be limited to read-only operations.
History

Fri, 18 Oct 2024 12:15:00 +0000

Type Values Removed Values Added
CPEs cpe:2.3:o:paloaltonetworks:pan-os:10.1.0:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.10:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.10:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.10:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.10:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.10:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.10:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.1:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.2:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.3:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.3:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.3:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.3:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.4:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.4:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.4:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.4:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.4:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.4:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.4:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.5:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.5:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.5:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.5:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.5:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.6:h8:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.7:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.7:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.8:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1.9:h8:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.1:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.0:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.0:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.0:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.0:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.1:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.1:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.1:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.2:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.2:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.2:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.2:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.2:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.2:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h10:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h11:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h12:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h13:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h8:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:h9:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h10:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h11:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h12:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h13:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h14:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h15:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h16:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h8:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:h9:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.6:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.6:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.6:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.6:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h8:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:10.2:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.0:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.0:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.0:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.0:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.1:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.1:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.1:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.1:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.1:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.2:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.2:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.2:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.2:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0.2:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:11.0:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.0:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.10:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.11:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.12:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.13:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.14:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.14:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.14:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.14:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.14:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.15:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.16:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.16:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.16:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.16:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.16:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.16:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.16:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.16:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.17:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.17:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.1:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.2:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.2:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.2:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.2:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.2:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.3:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.3:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.3:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.3:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.4:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.5:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.6:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.7:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.8:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.9:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0.9:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.0:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.0:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.0:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.0:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.0:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.10:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.11:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.11:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.11:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.11:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.11:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.11:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.12:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.12:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.12:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.12:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.12:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.12:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.12:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.12:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.13:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.13:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.13:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.13:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.13:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.13:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:h6:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:h7:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.14:h8:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.15:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.15:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.16:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.16:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.16:h2:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.16:h3:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.16:h4:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.16:h5:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.17:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.18:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.19:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.1:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.2:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.2:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.3:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.3:h1:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.4:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.5:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.6:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.7:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.8:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1.9:-:*:*:*:*:*:*
cpe:2.3:o:paloaltonetworks:pan-os:9.1:-:*:*:*:*:*:*

Tue, 15 Oct 2024 17:15:00 +0000

Type Values Removed Values Added
Weaknesses NVD-CWE-noinfo
CPEs cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:*
Metrics cvssV3_1

{'score': 4.7, 'vector': 'CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L'}


Wed, 09 Oct 2024 21:15:00 +0000

Type Values Removed Values Added
First Time appeared Paloaltonetworks
Paloaltonetworks pan-os
CPEs cpe:2.3:a:paloaltonetworks:pan-os:*:*:*:*:*:*:*:*
Vendors & Products Paloaltonetworks
Paloaltonetworks pan-os
Metrics ssvc

{'options': {'Automatable': 'no', 'Exploitation': 'none', 'Technical Impact': 'total'}, 'version': '2.0.3'}


Wed, 09 Oct 2024 17:15:00 +0000

Type Values Removed Values Added
Description A privilege escalation (PE) vulnerability in the XML API of Palo Alto Networks PAN-OS software enables an authenticated PAN-OS administrator with restricted privileges to use a compromised XML API key to perform actions as a higher privileged PAN-OS administrator. For example, an administrator with "Virtual system administrator (read-only)" access could use an XML API key of a "Virtual system administrator" to perform write operations on the virtual system configuration even though they should be limited to read-only operations.
Title PAN-OS: Privilege Escalation (PE) Vulnerability in XML API
Weaknesses CWE-269
References
Metrics cvssV4_0

{'score': 5.1, 'vector': 'CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/AU:N/R:A/V:D/RE:L/U:Green'}


cve-icon MITRE

Status: PUBLISHED

Assigner: palo_alto

Published: 2024-10-09T17:06:41.456Z

Updated: 2024-10-18T11:58:13.115Z

Reserved: 2024-10-03T11:35:17.822Z

Link: CVE-2024-9471

cve-icon Vulnrichment

Updated: 2024-10-09T20:32:59.563Z

cve-icon NVD

Status : Analyzed

Published: 2024-10-09T17:15:21.090

Modified: 2024-10-15T16:55:45.090

Link: CVE-2024-9471

cve-icon Redhat

No data.