A denial-of-service (DoS) vulnerability in Palo Alto Networks PAN-OS software enables an unauthenticated attacker to reboot a firewall by sending a specially crafted packet through the dataplane. Repeated attempts to initiate a reboot causes the firewall to enter maintenance mode.
This issue is applicable to the PAN-OS software versions listed below on PA-Series firewalls, VM-Series firewalls, and Prisma® Access software. This issue does not affect Cloud NGFW.
We have successfully completed the Prisma Access upgrade for all customers, with the exception of those facing issues such as conflicting maintenance windows. Remaining customers will be promptly scheduled for an upgrade through our standard upgrade process.
This issue is applicable to the PAN-OS software versions listed below on PA-Series firewalls, VM-Series firewalls, and Prisma® Access software. This issue does not affect Cloud NGFW.
We have successfully completed the Prisma Access upgrade for all customers, with the exception of those facing issues such as conflicting maintenance windows. Remaining customers will be promptly scheduled for an upgrade through our standard upgrade process.
Metrics
Affected Vendors & Products
Advisories
No advisories yet.
Fixes
Solution
No solution given by the vendor.
Workaround
No workaround given by the vendor.
References
| Link | Providers |
|---|---|
| https://security.paloaltonetworks.com/CVE-2025-4619 |
|
History
Thu, 13 Nov 2025 20:45:00 +0000
| Type | Values Removed | Values Added |
|---|---|---|
| Description | A denial-of-service (DoS) vulnerability in Palo Alto Networks PAN-OS software enables an unauthenticated attacker to reboot a firewall by sending a specially crafted packet through the dataplane. Repeated attempts to initiate a reboot causes the firewall to enter maintenance mode. This issue is applicable to the PAN-OS software versions listed below on PA-Series firewalls, VM-Series firewalls, and Prisma® Access software. This issue does not affect Cloud NGFW. We have successfully completed the Prisma Access upgrade for all customers, with the exception of those facing issues such as conflicting maintenance windows. Remaining customers will be promptly scheduled for an upgrade through our standard upgrade process. | |
| Title | PAN-OS: Firewall Denial of Service (DoS) Using Specially Crafted Packets | |
| First Time appeared |
Palo Alto Networks
Palo Alto Networks pan-os |
|
| Weaknesses | CWE-754 | |
| CPEs | cpe:2.3:o:palo_alto_networks:pan-os:10.2.0:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h10:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h11:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h12:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h13:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h2:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h3:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h4:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h5:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h6:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h7:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h8:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h9:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:-:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h10:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h11:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h1:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h2:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h3:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h4:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h5:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h6:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h7:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h8:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h9:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:-:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h1:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h2:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h3:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h4:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h5:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:-:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h1:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h2:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.1:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.2:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.3:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.5:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.6:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h11:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h12:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h13:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h14:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h15:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h16:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h17:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h18:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h19:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h20:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h21:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h22:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h23:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h10:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h11:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h12:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h13:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h14:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h15:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h16:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h17:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h18:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h19:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h20:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h10:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h11:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h12:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h13:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h14:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h15:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h16:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h17:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h18:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h19:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h20:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h6:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h7:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h8:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h9:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.0:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.1:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h10:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h11:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h12:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h13:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h14:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h15:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h16:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h17:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h9:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h10:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h11:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h12:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h13:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h2:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h3:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h4:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h5:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h6:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h7:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h8:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h9:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h10:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h11:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h12:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h4:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h5:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h6:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h7:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h8:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h9:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.5:-:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.5:h1:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:-:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.0:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.1:*:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.2:-:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.2:h1:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:-:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h1:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h2:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h3:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h4:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h5:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:-:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h1:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h2:*:*:*:*:*:* cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h3:*:*:*:*:*:* |
|
| Vendors & Products |
Palo Alto Networks
Palo Alto Networks pan-os |
|
| References |
| |
| Metrics |
cvssV4_0
|
Status: PUBLISHED
Assigner: palo_alto
Published:
Updated: 2025-11-13T20:24:19.208Z
Reserved: 2025-05-12T22:05:16.932Z
Link: CVE-2025-4619
No data.
Status : Received
Published: 2025-11-13T21:15:49.833
Modified: 2025-11-13T21:15:49.833
Link: CVE-2025-4619
No data.
OpenCVE Enrichment
No data.