<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>ASCプログラムドキュメントの記事[Critical] SA PAN-SA-2024-0015 対策アップデート履歴</title>
    <link>https://live.paloaltonetworks.com/t5/asc%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%A0%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/critical-sa-pan-sa-2024-0015-%E5%AF%BE%E7%AD%96%E3%82%A2%E3%83%83%E3%83%97%E3%83%87%E3%83%BC%E3%83%88%E5%B1%A5%E6%AD%B4/ta-p/629880</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;※2026年2月11日に当記事を操作しましたが、コンテンツは2024年11月リリース当時と変更はありません。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;当記事は題記Security Advisoryに関する全ASCパートナー様向け通知履歴を集約しています。&lt;/P&gt;
&lt;P&gt;11月19日の2件のCVEおよびContent Updateリリースまでの先行通知内容は記事末尾のPDFをご確認ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;米国時間Nov 27, 2024アップデート&lt;/STRONG&gt;&lt;BR /&gt;The EFR process is no longer supported on the PA-220 platform. Affected devices should be RMA'd. Partners can follow the standard RMA process for platform specific actions based upon TSF scan analysis. &lt;BR /&gt;EFRプロセスは PA-220プラットフォームではサポートされなくなりました。影響を受けたデバイスはRMAする必要があります。この場合、TSFスキャン分析に基づくPA-220プラットフォーム固有の対策には標準のRMAプロセスを実行してください。&lt;BR /&gt;※詳細は前回発信内容に含まれる「パートナー様向けPlaybook」リンクからご確認下さい。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Nov 20, 2024, 2:30 PM 発信内容&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;パートナー様向けPlaybookがリリースされましたのでご活用ください。&lt;/P&gt;
&lt;P&gt;随時アップデートされる場合がございますのでご留意ください。&lt;/P&gt;
&lt;A class="c-link" href="https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/critical-security-advisories-cve-2024-0012-and-cve-2024-9474/ta-p/624691" target="_blank" rel="noopener noreferrer" data-stringify-link="https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/critical-security-advisories-cve-2024-0012-and-cve-2024-9474/ta-p/624691" data-sk="tooltip_parent"&gt;https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/critical-security-advisories-cve-2024-0012-and-cve-2024-9474/ta-p/624691&lt;/A&gt;&lt;BR /&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Nov 19, 2024, 9:50 AM 発信内容&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&lt;SPAN&gt;11月9日および11月15日にご案内しておりましたPAN-&lt;WBR /&gt;OS Management Interfaceの脆弱性通知&lt;/SPAN&gt;&lt;A href="https://security.paloaltonetworks.com/PAN-SA-2024-0015" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://security.paloaltonetworks.com/PAN-SA-2024-0015&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw2TfdSofb9uN2yprcSH4VIJ"&gt;&lt;SPAN&gt;Security Advisory PAN-SA-2024-0015&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;SPAN&gt;を改めまして、&lt;WBR /&gt;以下２件のアドバイザリとしてご案内します。&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;CVE-2024-0012 (Critical)：&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbQ3dAcWQLBfVrMzWkQCjzDw-2D3D-2D3DOup1-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj1xNFbu37ZbMtjLmtMwKQCGZUdcn7Ngz-2D2Btg8rtVPwKj5eyPzLJlp9vpsXFobufufvmNEnihbp7T4AqWqOIhWpzo7uFrkKcJQHGZCYUFCE6IgFIucSOO10qzXJIdmNL3Hvxg-2D3D-2D3D&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=bCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q&amp;amp;m=4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2&amp;amp;s=hY5N0fS7JXVctIornRd1yysiTPY01ldkU2a2MDk0qcc&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbQ3dAcWQLBfVrMzWkQCjzDw-2D3D-2D3DOup1-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj1xNFbu37ZbMtjLmtMwKQCGZUdcn7Ngz-2D2Btg8rtVPwKj5eyPzLJlp9vpsXFobufufvmNEnihbp7T4AqWqOIhWpzo7uFrkKcJQHGZCYUFCE6IgFIucSOO10qzXJIdmNL3Hvxg-2D3D-2D3D%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DbCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q%26m%3D4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2%26s%3DhY5N0fS7JXVctIornRd1yysiTPY01ldkU2a2MDk0qcc%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw3fiBEh9fy7C_EpRiz-H4r6"&gt;https://security.&lt;WBR /&gt;paloaltonetworks.com/CVE-2024-&lt;WBR /&gt;0012&lt;/A&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;CVE-2024-9474 (Medium)：&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbwS-2D2BoXlSH5B2W5bgLRreVXw-2D3D-2D3D9mGn-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj18Gr1vCMqZ-2D2FsPjyLKr9zIWskB-2D2BgzWGA1e9lIQ6guFFL45zQOBYCS4-2D2Bs2yeyIgYXnll1RoeT0VVO9v-2D2BffHooadw68bDbsJw7Ox4HcQS1jQkkt28uwGMyPcAzq-2D2FTu5WoU4RQ-2D3D-2D3D&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=bCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q&amp;amp;m=4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2&amp;amp;s=S34Kl8U9ZTFyzZ_Zm71gseCmotu4CaBN3qoA9cUshP0&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbwS-2D2BoXlSH5B2W5bgLRreVXw-2D3D-2D3D9mGn-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj18Gr1vCMqZ-2D2FsPjyLKr9zIWskB-2D2BgzWGA1e9lIQ6guFFL45zQOBYCS4-2D2Bs2yeyIgYXnll1RoeT0VVO9v-2D2BffHooadw68bDbsJw7Ox4HcQS1jQkkt28uwGMyPcAzq-2D2FTu5WoU4RQ-2D3D-2D3D%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DbCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q%26m%3D4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2%26s%3DS34Kl8U9ZTFyzZ_Zm71gseCmotu4CaBN3qoA9cUshP0%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw3g8o0BEwObsHRPYRwcZuFF"&gt;https://security.&lt;WBR /&gt;paloaltonetworks.com/CVE-2024-&lt;WBR /&gt;9474&lt;/A&gt;.&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・CVE-2024-0012 (Critical)：PAN-OS 10.2以上に影響 認証パイパスによりPAN-OS Adminitratorへの権限アクセスを可能とする脆弱性&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・CVE-2024-9474 (Medium)：PAN-OS 10.1以上に影響 &amp;nbsp;PAN-OS Adminitratorによる権限昇格を可能とする脆弱性&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;1) PAN-OS 10.1/10.2/11.0/11.1/11.&lt;WBR /&gt;2へ対策版Hotfixをリリースしましたのでアップグレードへ&lt;WBR /&gt;のご協力をお願いします。(&lt;WBR /&gt;それぞれのメンテナンスリリースに下記”PAN-&lt;WBR /&gt;OS対策版Hotfix”がリリースされています)&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;2) Management InterfaceへのBest Practice(アクセスできるIPアドレスを絞る)&lt;WBR /&gt;の適用を引き続き推奨しております。&lt;WBR /&gt;ご協力頂けるようお願い致します。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__workshop-2Demail-2Dtracking.com_c_eyJfcmFpbHMiOnsibWVzc2FnZSI6ImV5SmxiV0ZwYkV4cGJtdEpaQ0k2SWpjM1lXVmtPVFUxTFdWaU5HVXROR0U1T0MwNU0yTXpMVEV4WTJVM05USmxNakJrTWlJc0luSmxZV1JTWldObGFYQjBTV1FpT2lJNVlqTXhOV1kwWmkxaVlXWTJMVFJtWldJdFlXTmhNQzB4Wm1RelpESXlZV1V5TVRjaWZRPT0iLCJleHAiOm51bGwsInB1ciI6ImVtYWlsX2FuYWx5dGljcyJ9fQ-253D-253D-2D-2D1963a0c83d2476d030ec4cef7a53c5a6872e5051a0cf399d846924cf440db05e&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=eImXda0WwgUxsknFiyoXqtKqiSWFoOEOWjXJ3cwuB1A&amp;amp;m=RM0Vaj6MWixo25pkssauGoqI8M7i92Emt_6tZUSqbXbZg7w4zXyUb69XKbqMaVyk&amp;amp;s=Ek5k5lTC1OnZve-uv5SXfiz1EGZXBlmslbUHJsDMfFE&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__workshop-2Demail-2Dtracking.com_c_eyJfcmFpbHMiOnsibWVzc2FnZSI6ImV5SmxiV0ZwYkV4cGJtdEpaQ0k2SWpjM1lXVmtPVFUxTFdWaU5HVXROR0U1T0MwNU0yTXpMVEV4WTJVM05USmxNakJrTWlJc0luSmxZV1JTWldObGFYQjBTV1FpT2lJNVlqTXhOV1kwWmkxaVlXWTJMVFJtWldJdFlXTmhNQzB4Wm1RelpESXlZV1V5TVRjaWZRPT0iLCJleHAiOm51bGwsInB1ciI6ImVtYWlsX2FuYWx5dGljcyJ9fQ-253D-253D-2D-2D1963a0c83d2476d030ec4cef7a53c5a6872e5051a0cf399d846924cf440db05e%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DeImXda0WwgUxsknFiyoXqtKqiSWFoOEOWjXJ3cwuB1A%26m%3DRM0Vaj6MWixo25pkssauGoqI8M7i92Emt_6tZUSqbXbZg7w4zXyUb69XKbqMaVyk%26s%3DEk5k5lTC1OnZve-uv5SXfiz1EGZXBlmslbUHJsDMfFE%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw0fPj64ErptBxUwntQAQW1c"&gt;&lt;FONT face="arial, sans-serif"&gt;Secure&amp;nbsp;Management Access of your PANW Device&lt;/FONT&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&lt;A href="https://docs.paloaltonetworks.com/best-practices/10-1/administrative-access-best-practices/administrative-access-best-practices/deploy-administrative-access-best-practices" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://docs.paloaltonetworks.com/best-practices/10-1/administrative-access-best-practices/administrative-access-best-practices/deploy-administrative-access-best-practices&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw2-wBIqCgC3WReV9BDqU0cp"&gt;&lt;FONT face="arial, sans-serif"&gt;Administrative Access Best Practices&lt;/FONT&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・Management Interfaceが正しく設定されていない対策対象デバイスは&lt;WBR /&gt;CSPメニュー (Products → Assets → All Assets → Remediation Required) から検索可能です。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;(&lt;WBR /&gt;アップデートの反映に最大3日かかりますので継続してご確認頂け&lt;WBR /&gt;ますようお願い致します)&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・CVE-2024-0012 (Critical)はWorkaroundとしてThreat PreventionでThreat IDs 95746, 95747, 95752, 95753, 95759, and 95763 (コンテントアップデートバージョン8915-9075以降)&lt;WBR /&gt;を特定条件下で使いブロックすることが可能です。&lt;/FONT&gt;&lt;FONT face="arial, sans-serif"&gt;(詳細は&lt;A href="https://securityadvisories.paloaltonetworks.com/CVE-2024-0012" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://securityadvisories.paloaltonetworks.com/CVE-2024-0012&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw1CZ2gL_MOGEEIu8kbFQA0X"&gt;CVE-2024-0012&lt;/A&gt;の”Workarounds and Mitigations”をご参照下さい)&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・PAN-OS対策版Hotfix&lt;/FONT&gt;&lt;/P&gt;
&lt;UL type="disc"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;Additional PAN-OS 11.2 fixes:&lt;/FONT&gt;&lt;/LI&gt;
&lt;UL type="circle"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.0-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.1-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.2-h2&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.3-h3&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.4-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;Additional PAN-OS 11.1 fixes:&lt;/FONT&gt;&lt;/LI&gt;
&lt;UL type="circle"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.0-h4&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.1-h2&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.2-h15&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.3-h11&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.4-h7&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.5-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;Additional PAN-OS 11.0 fixes:&lt;/FONT&gt;&lt;/LI&gt;
&lt;UL type="circle"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.0-h4&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.1-h5&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.2-h5&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.3-h13&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.4-h6&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.5-h2&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.6-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;Additional PAN-OS 10.2 fixes:&lt;/FONT&gt;&lt;/LI&gt;
&lt;UL type="circle"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.0-h4&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.1-h3&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.2-h6&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.3-h14&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.4-h32&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.5-h9&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.6-h6&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.7-h18&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.8-h15&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.9-h16&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.10-h9&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.11-h6&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.12-h2&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;本アドバイザリは必要に応じて随時アップデートしておりますので&lt;WBR /&gt;、継続してご確認頂けますようお願い致します。&lt;/FONT&gt;&lt;FONT face="arial, sans-serif"&gt;お手数をおかけして恐れ入りますが宜しくお願い致します。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;以上&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;On Mon, Nov 18, 2024 at 6:38 AM Urgent Palo Alto Networks Security Advisories &amp;lt;&lt;A href="mailto:noreply@security.paloaltonetworks.com" target="_blank" rel="noopener"&gt;noreply@security.&lt;WBR /&gt;paloaltonetworks.com&lt;/A&gt;&amp;gt; wrote:&lt;/P&gt;
&lt;DIV id="tinyMceEditorymukae_0" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Urgent Palo Alto Networks Security Advisories&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Palo Alto Networks has published two new Security Advisories for a Critical Authentication Bypass vulnerability and a Medium Privilege Escalation vulnerability, both in the PAN-OS Web Management Interface. These are available at&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbQ3dAcWQLBfVrMzWkQCjzDw-2D3D-2D3DOup1-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj1xNFbu37ZbMtjLmtMwKQCGZUdcn7Ngz-2D2Btg8rtVPwKj5eyPzLJlp9vpsXFobufufvmNEnihbp7T4AqWqOIhWpzo7uFrkKcJQHGZCYUFCE6IgFIucSOO10qzXJIdmNL3Hvxg-2D3D-2D3D&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=bCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q&amp;amp;m=4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2&amp;amp;s=hY5N0fS7JXVctIornRd1yysiTPY01ldkU2a2MDk0qcc&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbQ3dAcWQLBfVrMzWkQCjzDw-2D3D-2D3DOup1-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj1xNFbu37ZbMtjLmtMwKQCGZUdcn7Ngz-2D2Btg8rtVPwKj5eyPzLJlp9vpsXFobufufvmNEnihbp7T4AqWqOIhWpzo7uFrkKcJQHGZCYUFCE6IgFIucSOO10qzXJIdmNL3Hvxg-2D3D-2D3D%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DbCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q%26m%3D4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2%26s%3DhY5N0fS7JXVctIornRd1yysiTPY01ldkU2a2MDk0qcc%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw3fiBEh9fy7C_EpRiz-H4r6"&gt;&lt;SPAN&gt;https://security.&lt;WBR /&gt;paloaltonetworks.com/CVE-2024-&lt;WBR /&gt;0012&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;and&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbwS-2D2BoXlSH5B2W5bgLRreVXw-2D3D-2D3D9mGn-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj18Gr1vCMqZ-2D2FsPjyLKr9zIWskB-2D2BgzWGA1e9lIQ6guFFL45zQOBYCS4-2D2Bs2yeyIgYXnll1RoeT0VVO9v-2D2BffHooadw68bDbsJw7Ox4HcQS1jQkkt28uwGMyPcAzq-2D2FTu5WoU4RQ-2D3D-2D3D&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=bCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q&amp;amp;m=4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2&amp;amp;s=S34Kl8U9ZTFyzZ_Zm71gseCmotu4CaBN3qoA9cUshP0&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbwS-2D2BoXlSH5B2W5bgLRreVXw-2D3D-2D3D9mGn-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj18Gr1vCMqZ-2D2FsPjyLKr9zIWskB-2D2BgzWGA1e9lIQ6guFFL45zQOBYCS4-2D2Bs2yeyIgYXnll1RoeT0VVO9v-2D2BffHooadw68bDbsJw7Ox4HcQS1jQkkt28uwGMyPcAzq-2D2FTu5WoU4RQ-2D3D-2D3D%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DbCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q%26m%3D4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2%26s%3DS34Kl8U9ZTFyzZ_Zm71gseCmotu4CaBN3qoA9cUshP0%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw3g8o0BEwObsHRPYRwcZuFF"&gt;&lt;SPAN&gt;https://security.&lt;WBR /&gt;paloaltonetworks.com/CVE-2024-&lt;WBR /&gt;9474&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;We strongly advise PAN-OS customers to read the advisories and take appropriate action immediately to protect their devices.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Regards,&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Product Security Incident Response Team&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Palo Alto Networks&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;LI-WRAPPER&gt;&lt;/LI-WRAPPER&gt;&lt;/P&gt;
&lt;/DIV&gt;</description>
    <pubDate>Wed, 11 Feb 2026 09:46:31 GMT</pubDate>
    <dc:creator>ymukae</dc:creator>
    <dc:date>2026-02-11T09:46:31Z</dc:date>
    <item>
      <title>[Critical] SA PAN-SA-2024-0015 対策アップデート履歴</title>
      <link>https://live.paloaltonetworks.com/t5/asc%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%A0%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/critical-sa-pan-sa-2024-0015-%E5%AF%BE%E7%AD%96%E3%82%A2%E3%83%83%E3%83%97%E3%83%87%E3%83%BC%E3%83%88%E5%B1%A5%E6%AD%B4/ta-p/629880</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;※2026年2月11日に当記事を操作しましたが、コンテンツは2024年11月リリース当時と変更はありません。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;当記事は題記Security Advisoryに関する全ASCパートナー様向け通知履歴を集約しています。&lt;/P&gt;
&lt;P&gt;11月19日の2件のCVEおよびContent Updateリリースまでの先行通知内容は記事末尾のPDFをご確認ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;米国時間Nov 27, 2024アップデート&lt;/STRONG&gt;&lt;BR /&gt;The EFR process is no longer supported on the PA-220 platform. Affected devices should be RMA'd. Partners can follow the standard RMA process for platform specific actions based upon TSF scan analysis. &lt;BR /&gt;EFRプロセスは PA-220プラットフォームではサポートされなくなりました。影響を受けたデバイスはRMAする必要があります。この場合、TSFスキャン分析に基づくPA-220プラットフォーム固有の対策には標準のRMAプロセスを実行してください。&lt;BR /&gt;※詳細は前回発信内容に含まれる「パートナー様向けPlaybook」リンクからご確認下さい。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Nov 20, 2024, 2:30 PM 発信内容&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;パートナー様向けPlaybookがリリースされましたのでご活用ください。&lt;/P&gt;
&lt;P&gt;随時アップデートされる場合がございますのでご留意ください。&lt;/P&gt;
&lt;A class="c-link" href="https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/critical-security-advisories-cve-2024-0012-and-cve-2024-9474/ta-p/624691" target="_blank" rel="noopener noreferrer" data-stringify-link="https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/critical-security-advisories-cve-2024-0012-and-cve-2024-9474/ta-p/624691" data-sk="tooltip_parent"&gt;https://live.paloaltonetworks.com/t5/asc-alerts-and-critical/critical-security-advisories-cve-2024-0012-and-cve-2024-9474/ta-p/624691&lt;/A&gt;&lt;BR /&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Nov 19, 2024, 9:50 AM 発信内容&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&lt;SPAN&gt;11月9日および11月15日にご案内しておりましたPAN-&lt;WBR /&gt;OS Management Interfaceの脆弱性通知&lt;/SPAN&gt;&lt;A href="https://security.paloaltonetworks.com/PAN-SA-2024-0015" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://security.paloaltonetworks.com/PAN-SA-2024-0015&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw2TfdSofb9uN2yprcSH4VIJ"&gt;&lt;SPAN&gt;Security Advisory PAN-SA-2024-0015&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;SPAN&gt;を改めまして、&lt;WBR /&gt;以下２件のアドバイザリとしてご案内します。&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;CVE-2024-0012 (Critical)：&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbQ3dAcWQLBfVrMzWkQCjzDw-2D3D-2D3DOup1-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj1xNFbu37ZbMtjLmtMwKQCGZUdcn7Ngz-2D2Btg8rtVPwKj5eyPzLJlp9vpsXFobufufvmNEnihbp7T4AqWqOIhWpzo7uFrkKcJQHGZCYUFCE6IgFIucSOO10qzXJIdmNL3Hvxg-2D3D-2D3D&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=bCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q&amp;amp;m=4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2&amp;amp;s=hY5N0fS7JXVctIornRd1yysiTPY01ldkU2a2MDk0qcc&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbQ3dAcWQLBfVrMzWkQCjzDw-2D3D-2D3DOup1-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj1xNFbu37ZbMtjLmtMwKQCGZUdcn7Ngz-2D2Btg8rtVPwKj5eyPzLJlp9vpsXFobufufvmNEnihbp7T4AqWqOIhWpzo7uFrkKcJQHGZCYUFCE6IgFIucSOO10qzXJIdmNL3Hvxg-2D3D-2D3D%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DbCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q%26m%3D4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2%26s%3DhY5N0fS7JXVctIornRd1yysiTPY01ldkU2a2MDk0qcc%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw3fiBEh9fy7C_EpRiz-H4r6"&gt;https://security.&lt;WBR /&gt;paloaltonetworks.com/CVE-2024-&lt;WBR /&gt;0012&lt;/A&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;CVE-2024-9474 (Medium)：&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbwS-2D2BoXlSH5B2W5bgLRreVXw-2D3D-2D3D9mGn-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj18Gr1vCMqZ-2D2FsPjyLKr9zIWskB-2D2BgzWGA1e9lIQ6guFFL45zQOBYCS4-2D2Bs2yeyIgYXnll1RoeT0VVO9v-2D2BffHooadw68bDbsJw7Ox4HcQS1jQkkt28uwGMyPcAzq-2D2FTu5WoU4RQ-2D3D-2D3D&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=bCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q&amp;amp;m=4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2&amp;amp;s=S34Kl8U9ZTFyzZ_Zm71gseCmotu4CaBN3qoA9cUshP0&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbwS-2D2BoXlSH5B2W5bgLRreVXw-2D3D-2D3D9mGn-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj18Gr1vCMqZ-2D2FsPjyLKr9zIWskB-2D2BgzWGA1e9lIQ6guFFL45zQOBYCS4-2D2Bs2yeyIgYXnll1RoeT0VVO9v-2D2BffHooadw68bDbsJw7Ox4HcQS1jQkkt28uwGMyPcAzq-2D2FTu5WoU4RQ-2D3D-2D3D%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DbCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q%26m%3D4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2%26s%3DS34Kl8U9ZTFyzZ_Zm71gseCmotu4CaBN3qoA9cUshP0%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw3g8o0BEwObsHRPYRwcZuFF"&gt;https://security.&lt;WBR /&gt;paloaltonetworks.com/CVE-2024-&lt;WBR /&gt;9474&lt;/A&gt;.&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・CVE-2024-0012 (Critical)：PAN-OS 10.2以上に影響 認証パイパスによりPAN-OS Adminitratorへの権限アクセスを可能とする脆弱性&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・CVE-2024-9474 (Medium)：PAN-OS 10.1以上に影響 &amp;nbsp;PAN-OS Adminitratorによる権限昇格を可能とする脆弱性&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;1) PAN-OS 10.1/10.2/11.0/11.1/11.&lt;WBR /&gt;2へ対策版Hotfixをリリースしましたのでアップグレードへ&lt;WBR /&gt;のご協力をお願いします。(&lt;WBR /&gt;それぞれのメンテナンスリリースに下記”PAN-&lt;WBR /&gt;OS対策版Hotfix”がリリースされています)&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;2) Management InterfaceへのBest Practice(アクセスできるIPアドレスを絞る)&lt;WBR /&gt;の適用を引き続き推奨しております。&lt;WBR /&gt;ご協力頂けるようお願い致します。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__workshop-2Demail-2Dtracking.com_c_eyJfcmFpbHMiOnsibWVzc2FnZSI6ImV5SmxiV0ZwYkV4cGJtdEpaQ0k2SWpjM1lXVmtPVFUxTFdWaU5HVXROR0U1T0MwNU0yTXpMVEV4WTJVM05USmxNakJrTWlJc0luSmxZV1JTWldObGFYQjBTV1FpT2lJNVlqTXhOV1kwWmkxaVlXWTJMVFJtWldJdFlXTmhNQzB4Wm1RelpESXlZV1V5TVRjaWZRPT0iLCJleHAiOm51bGwsInB1ciI6ImVtYWlsX2FuYWx5dGljcyJ9fQ-253D-253D-2D-2D1963a0c83d2476d030ec4cef7a53c5a6872e5051a0cf399d846924cf440db05e&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=eImXda0WwgUxsknFiyoXqtKqiSWFoOEOWjXJ3cwuB1A&amp;amp;m=RM0Vaj6MWixo25pkssauGoqI8M7i92Emt_6tZUSqbXbZg7w4zXyUb69XKbqMaVyk&amp;amp;s=Ek5k5lTC1OnZve-uv5SXfiz1EGZXBlmslbUHJsDMfFE&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__workshop-2Demail-2Dtracking.com_c_eyJfcmFpbHMiOnsibWVzc2FnZSI6ImV5SmxiV0ZwYkV4cGJtdEpaQ0k2SWpjM1lXVmtPVFUxTFdWaU5HVXROR0U1T0MwNU0yTXpMVEV4WTJVM05USmxNakJrTWlJc0luSmxZV1JTWldObGFYQjBTV1FpT2lJNVlqTXhOV1kwWmkxaVlXWTJMVFJtWldJdFlXTmhNQzB4Wm1RelpESXlZV1V5TVRjaWZRPT0iLCJleHAiOm51bGwsInB1ciI6ImVtYWlsX2FuYWx5dGljcyJ9fQ-253D-253D-2D-2D1963a0c83d2476d030ec4cef7a53c5a6872e5051a0cf399d846924cf440db05e%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DeImXda0WwgUxsknFiyoXqtKqiSWFoOEOWjXJ3cwuB1A%26m%3DRM0Vaj6MWixo25pkssauGoqI8M7i92Emt_6tZUSqbXbZg7w4zXyUb69XKbqMaVyk%26s%3DEk5k5lTC1OnZve-uv5SXfiz1EGZXBlmslbUHJsDMfFE%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw0fPj64ErptBxUwntQAQW1c"&gt;&lt;FONT face="arial, sans-serif"&gt;Secure&amp;nbsp;Management Access of your PANW Device&lt;/FONT&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&lt;A href="https://docs.paloaltonetworks.com/best-practices/10-1/administrative-access-best-practices/administrative-access-best-practices/deploy-administrative-access-best-practices" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://docs.paloaltonetworks.com/best-practices/10-1/administrative-access-best-practices/administrative-access-best-practices/deploy-administrative-access-best-practices&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw2-wBIqCgC3WReV9BDqU0cp"&gt;&lt;FONT face="arial, sans-serif"&gt;Administrative Access Best Practices&lt;/FONT&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・Management Interfaceが正しく設定されていない対策対象デバイスは&lt;WBR /&gt;CSPメニュー (Products → Assets → All Assets → Remediation Required) から検索可能です。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;(&lt;WBR /&gt;アップデートの反映に最大3日かかりますので継続してご確認頂け&lt;WBR /&gt;ますようお願い致します)&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・CVE-2024-0012 (Critical)はWorkaroundとしてThreat PreventionでThreat IDs 95746, 95747, 95752, 95753, 95759, and 95763 (コンテントアップデートバージョン8915-9075以降)&lt;WBR /&gt;を特定条件下で使いブロックすることが可能です。&lt;/FONT&gt;&lt;FONT face="arial, sans-serif"&gt;(詳細は&lt;A href="https://securityadvisories.paloaltonetworks.com/CVE-2024-0012" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://securityadvisories.paloaltonetworks.com/CVE-2024-0012&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw1CZ2gL_MOGEEIu8kbFQA0X"&gt;CVE-2024-0012&lt;/A&gt;の”Workarounds and Mitigations”をご参照下さい)&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;・PAN-OS対策版Hotfix&lt;/FONT&gt;&lt;/P&gt;
&lt;UL type="disc"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;Additional PAN-OS 11.2 fixes:&lt;/FONT&gt;&lt;/LI&gt;
&lt;UL type="circle"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.0-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.1-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.2-h2&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.3-h3&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.2.4-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;Additional PAN-OS 11.1 fixes:&lt;/FONT&gt;&lt;/LI&gt;
&lt;UL type="circle"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.0-h4&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.1-h2&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.2-h15&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.3-h11&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.4-h7&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.1.5-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;Additional PAN-OS 11.0 fixes:&lt;/FONT&gt;&lt;/LI&gt;
&lt;UL type="circle"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.0-h4&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.1-h5&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.2-h5&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.3-h13&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.4-h6&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.5-h2&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;11.0.6-h1&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;Additional PAN-OS 10.2 fixes:&lt;/FONT&gt;&lt;/LI&gt;
&lt;UL type="circle"&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.0-h4&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.1-h3&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.2-h6&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.3-h14&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.4-h32&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.5-h9&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.6-h6&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.7-h18&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.8-h15&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.9-h16&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.10-h9&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.11-h6&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT face="arial, sans-serif"&gt;10.2.12-h2&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;本アドバイザリは必要に応じて随時アップデートしておりますので&lt;WBR /&gt;、継続してご確認頂けますようお願い致します。&lt;/FONT&gt;&lt;FONT face="arial, sans-serif"&gt;お手数をおかけして恐れ入りますが宜しくお願い致します。&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;&amp;nbsp;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&lt;FONT face="arial, sans-serif"&gt;以上&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;On Mon, Nov 18, 2024 at 6:38 AM Urgent Palo Alto Networks Security Advisories &amp;lt;&lt;A href="mailto:noreply@security.paloaltonetworks.com" target="_blank" rel="noopener"&gt;noreply@security.&lt;WBR /&gt;paloaltonetworks.com&lt;/A&gt;&amp;gt; wrote:&lt;/P&gt;
&lt;DIV id="tinyMceEditorymukae_0" class="mceNonEditable lia-copypaste-placeholder"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Urgent Palo Alto Networks Security Advisories&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Palo Alto Networks has published two new Security Advisories for a Critical Authentication Bypass vulnerability and a Medium Privilege Escalation vulnerability, both in the PAN-OS Web Management Interface. These are available at&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbQ3dAcWQLBfVrMzWkQCjzDw-2D3D-2D3DOup1-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj1xNFbu37ZbMtjLmtMwKQCGZUdcn7Ngz-2D2Btg8rtVPwKj5eyPzLJlp9vpsXFobufufvmNEnihbp7T4AqWqOIhWpzo7uFrkKcJQHGZCYUFCE6IgFIucSOO10qzXJIdmNL3Hvxg-2D3D-2D3D&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=bCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q&amp;amp;m=4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2&amp;amp;s=hY5N0fS7JXVctIornRd1yysiTPY01ldkU2a2MDk0qcc&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbQ3dAcWQLBfVrMzWkQCjzDw-2D3D-2D3DOup1-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj1xNFbu37ZbMtjLmtMwKQCGZUdcn7Ngz-2D2Btg8rtVPwKj5eyPzLJlp9vpsXFobufufvmNEnihbp7T4AqWqOIhWpzo7uFrkKcJQHGZCYUFCE6IgFIucSOO10qzXJIdmNL3Hvxg-2D3D-2D3D%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DbCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q%26m%3D4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2%26s%3DhY5N0fS7JXVctIornRd1yysiTPY01ldkU2a2MDk0qcc%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw3fiBEh9fy7C_EpRiz-H4r6"&gt;&lt;SPAN&gt;https://security.&lt;WBR /&gt;paloaltonetworks.com/CVE-2024-&lt;WBR /&gt;0012&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;and&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://urldefense.proofpoint.com/v2/url?u=https-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbwS-2D2BoXlSH5B2W5bgLRreVXw-2D3D-2D3D9mGn-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj18Gr1vCMqZ-2D2FsPjyLKr9zIWskB-2D2BgzWGA1e9lIQ6guFFL45zQOBYCS4-2D2Bs2yeyIgYXnll1RoeT0VVO9v-2D2BffHooadw68bDbsJw7Ox4HcQS1jQkkt28uwGMyPcAzq-2D2FTu5WoU4RQ-2D3D-2D3D&amp;amp;d=DwMFaQ&amp;amp;c=V9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo&amp;amp;r=bCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q&amp;amp;m=4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2&amp;amp;s=S34Kl8U9ZTFyzZ_Zm71gseCmotu4CaBN3qoA9cUshP0&amp;amp;e=" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://urldefense.proofpoint.com/v2/url?u%3Dhttps-3A__u574567.ct.sendgrid.net_ls_click-3Fupn-3Du001.Mf7MWdPSfie6Atm1eagsgHU9XR5iD9zXZRfCa5aUs7To9VyJiInwgSCjtwcYqOlbwS-2D2BoXlSH5B2W5bgLRreVXw-2D3D-2D3D9mGn-5FtyH7Xr5oHWOMgoT-2D2Fx6npQRiNlZK9uYRHnXalgH6K4bPJ3ZTzCZ4Ok-2D2F69B7U-2D2B355i-2D2F-2D2FDl6eSdrEa2kQAB7gbj18Gr1vCMqZ-2D2FsPjyLKr9zIWskB-2D2BgzWGA1e9lIQ6guFFL45zQOBYCS4-2D2Bs2yeyIgYXnll1RoeT0VVO9v-2D2BffHooadw68bDbsJw7Ox4HcQS1jQkkt28uwGMyPcAzq-2D2FTu5WoU4RQ-2D3D-2D3D%26d%3DDwMFaQ%26c%3DV9IgWpI5PvzTw83UyHGVSoW3Uc1MFWe5J8PTfkrzVSo%26r%3DbCJRle0W1O6z2Lx8sEXtCvaaJpmZqvv4UOj1_Jk_99Q%26m%3D4dlr5XJ_oTiDD7mjWxcjVk7OX3g5OjPn7EBNV93Sd8iocYM49X_YmZr45kHawgw2%26s%3DS34Kl8U9ZTFyzZ_Zm71gseCmotu4CaBN3qoA9cUshP0%26e%3D&amp;amp;source=gmail&amp;amp;ust=1732063861288000&amp;amp;usg=AOvVaw3g8o0BEwObsHRPYRwcZuFF"&gt;&lt;SPAN&gt;https://security.&lt;WBR /&gt;paloaltonetworks.com/CVE-2024-&lt;WBR /&gt;9474&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;We strongly advise PAN-OS customers to read the advisories and take appropriate action immediately to protect their devices.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Regards,&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Product Security Incident Response Team&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Palo Alto Networks&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;LI-WRAPPER&gt;&lt;/LI-WRAPPER&gt;&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Wed, 11 Feb 2026 09:46:31 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/asc%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%A0%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/critical-sa-pan-sa-2024-0015-%E5%AF%BE%E7%AD%96%E3%82%A2%E3%83%83%E3%83%97%E3%83%87%E3%83%BC%E3%83%88%E5%B1%A5%E6%AD%B4/ta-p/629880</guid>
      <dc:creator>ymukae</dc:creator>
      <dc:date>2026-02-11T09:46:31Z</dc:date>
    </item>
  </channel>
</rss>

