<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic CVE-2023-38046 PAN-OS: 구성 커밋 중 시스템 파일 및 리소스 읽기 in Advanced Threat Prevention Discussions</title>
    <link>https://live.paloaltonetworks.com/t5/advanced-threat-prevention/cve-2023-38046-pan-os-%EA%B5%AC%EC%84%B1-%EC%BB%A4%EB%B0%8B-%EC%A4%91-%EC%8B%9C%EC%8A%A4%ED%85%9C-%ED%8C%8C%EC%9D%BC-%EB%B0%8F-%EB%A6%AC%EC%86%8C%EC%8A%A4-%EC%9D%BD%EA%B8%B0/m-p/549504#M1963</link>
    <description>&lt;P&gt;원본 링크&lt;/P&gt;
&lt;P&gt;&lt;A href="https://security.paloaltonetworks.com/CVE-2023-38046" target="_blank"&gt;https://security.paloaltonetworks.com/CVE-2023-38046&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_0-1689578834166.png" style="width: 221px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/51631i12EDB31C8373620C/image-dimensions/221x203?v=v2" width="221" height="203" role="button" title="yyu_0-1689578834166.png" alt="yyu_0-1689578834166.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;공격 벡터: 네트워크&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;범위: 변경 없음&lt;/P&gt;
&lt;P&gt;공격 복잡도: 낮음&lt;/P&gt;
&lt;P&gt;기밀성 영향: 높음&lt;/P&gt;
&lt;P&gt;필요한 권한: 높음&lt;/P&gt;
&lt;P&gt;무결성 영향: 낮음&lt;/P&gt;
&lt;P&gt;사용자 상호 작용: 없음&lt;BR /&gt;가용성 영향: 없음&lt;/P&gt;
&lt;P&gt;게시 2023-07-13&lt;BR /&gt;업데이트 2023-07-13&lt;BR /&gt;참조 PAN-208922&lt;BR /&gt;외부에서 발견됨&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;설명: &lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Palo Alto Networks PAN-OS 소프트웨어에는 특별히 생성된 구성을 커밋할 권한을 가진 인증된 관리자가 시스템의 로컬 파일 및 리소스를 읽을 수 있는 취약점이 존재합니다.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;제품 상태:&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_1-1689579200632.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/51632i708566E966702FA7/image-size/medium?v=v2&amp;amp;px=400" role="button" title="yyu_1-1689579200632.png" alt="yyu_1-1689579200632.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;심각도:중간&lt;BR /&gt;CVSSv3.1 기본 점수:5.5 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:N)&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;익스플로잇 현황&lt;BR /&gt;팔로알토 네트웍스는 이 문제를 악의적으로 악용하는 사례에 대해 알지 못합니다.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;약점 유형&lt;BR /&gt;CWE-610 다른 영역의 리소스에 대한 외부 제어 참조(&lt;A href="https://cwe.mitre.org/data/definitions/610" target="_blank"&gt;https://cwe.mitre.org/data/definitions/610&lt;/A&gt;)&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;해결 방법&lt;BR /&gt;이 문제는 PAN-OS 10.2.4, PAN-OS 11.0.1 및 이후 모든 PAN-OS 버전에서 수정되었습니다.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;해결 방법 및 완화&lt;BR /&gt;이 문제를 해결하려면 공격자가 PAN-OS에 대한 인증된 액세스 권한이 있어야 합니다. PAN-OS 보안을 위한 모범 사례를 따르면 이 문제의 영향을 완화할 수 있습니다. PAN-OS 기술 문서(&lt;A href="https://docs.paloaltonetworks.com/best-practices)에서" target="_blank"&gt;https://docs.paloaltonetworks.com/best-practices)에서&lt;/A&gt; 관리 액세스 보안을 위한 모범 사례를 검토하세요.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Mon, 17 Jul 2023 07:36:56 GMT</pubDate>
    <dc:creator>yyu</dc:creator>
    <dc:date>2023-07-17T07:36:56Z</dc:date>
    <item>
      <title>CVE-2023-38046 PAN-OS: 구성 커밋 중 시스템 파일 및 리소스 읽기</title>
      <link>https://live.paloaltonetworks.com/t5/advanced-threat-prevention/cve-2023-38046-pan-os-%EA%B5%AC%EC%84%B1-%EC%BB%A4%EB%B0%8B-%EC%A4%91-%EC%8B%9C%EC%8A%A4%ED%85%9C-%ED%8C%8C%EC%9D%BC-%EB%B0%8F-%EB%A6%AC%EC%86%8C%EC%8A%A4-%EC%9D%BD%EA%B8%B0/m-p/549504#M1963</link>
      <description>&lt;P&gt;원본 링크&lt;/P&gt;
&lt;P&gt;&lt;A href="https://security.paloaltonetworks.com/CVE-2023-38046" target="_blank"&gt;https://security.paloaltonetworks.com/CVE-2023-38046&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_0-1689578834166.png" style="width: 221px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/51631i12EDB31C8373620C/image-dimensions/221x203?v=v2" width="221" height="203" role="button" title="yyu_0-1689578834166.png" alt="yyu_0-1689578834166.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;공격 벡터: 네트워크&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;범위: 변경 없음&lt;/P&gt;
&lt;P&gt;공격 복잡도: 낮음&lt;/P&gt;
&lt;P&gt;기밀성 영향: 높음&lt;/P&gt;
&lt;P&gt;필요한 권한: 높음&lt;/P&gt;
&lt;P&gt;무결성 영향: 낮음&lt;/P&gt;
&lt;P&gt;사용자 상호 작용: 없음&lt;BR /&gt;가용성 영향: 없음&lt;/P&gt;
&lt;P&gt;게시 2023-07-13&lt;BR /&gt;업데이트 2023-07-13&lt;BR /&gt;참조 PAN-208922&lt;BR /&gt;외부에서 발견됨&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;설명: &lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Palo Alto Networks PAN-OS 소프트웨어에는 특별히 생성된 구성을 커밋할 권한을 가진 인증된 관리자가 시스템의 로컬 파일 및 리소스를 읽을 수 있는 취약점이 존재합니다.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;제품 상태:&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="yyu_1-1689579200632.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/51632i708566E966702FA7/image-size/medium?v=v2&amp;amp;px=400" role="button" title="yyu_1-1689579200632.png" alt="yyu_1-1689579200632.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;심각도:중간&lt;BR /&gt;CVSSv3.1 기본 점수:5.5 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:N)&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;익스플로잇 현황&lt;BR /&gt;팔로알토 네트웍스는 이 문제를 악의적으로 악용하는 사례에 대해 알지 못합니다.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;약점 유형&lt;BR /&gt;CWE-610 다른 영역의 리소스에 대한 외부 제어 참조(&lt;A href="https://cwe.mitre.org/data/definitions/610" target="_blank"&gt;https://cwe.mitre.org/data/definitions/610&lt;/A&gt;)&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;해결 방법&lt;BR /&gt;이 문제는 PAN-OS 10.2.4, PAN-OS 11.0.1 및 이후 모든 PAN-OS 버전에서 수정되었습니다.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;해결 방법 및 완화&lt;BR /&gt;이 문제를 해결하려면 공격자가 PAN-OS에 대한 인증된 액세스 권한이 있어야 합니다. PAN-OS 보안을 위한 모범 사례를 따르면 이 문제의 영향을 완화할 수 있습니다. PAN-OS 기술 문서(&lt;A href="https://docs.paloaltonetworks.com/best-practices)에서" target="_blank"&gt;https://docs.paloaltonetworks.com/best-practices)에서&lt;/A&gt; 관리 액세스 보안을 위한 모범 사례를 검토하세요.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Mon, 17 Jul 2023 07:36:56 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/advanced-threat-prevention/cve-2023-38046-pan-os-%EA%B5%AC%EC%84%B1-%EC%BB%A4%EB%B0%8B-%EC%A4%91-%EC%8B%9C%EC%8A%A4%ED%85%9C-%ED%8C%8C%EC%9D%BC-%EB%B0%8F-%EB%A6%AC%EC%86%8C%EC%8A%A4-%EC%9D%BD%EA%B8%B0/m-p/549504#M1963</guid>
      <dc:creator>yyu</dc:creator>
      <dc:date>2023-07-17T07:36:56Z</dc:date>
    </item>
    <item>
      <title>Re: CVE-2023-38046 PAN-OS: 구성 커밋 중 시스템 파일 및 리소스 읽기</title>
      <link>https://live.paloaltonetworks.com/t5/advanced-threat-prevention/cve-2023-38046-pan-os-%EA%B5%AC%EC%84%B1-%EC%BB%A4%EB%B0%8B-%EC%A4%91-%EC%8B%9C%EC%8A%A4%ED%85%9C-%ED%8C%8C%EC%9D%BC-%EB%B0%8F-%EB%A6%AC%EC%86%8C%EC%8A%A4-%EC%9D%BD%EA%B8%B0/m-p/550585#M1971</link>
      <description>&lt;P&gt;&lt;SPAN&gt;&lt;FONT style="vertical-align: inherit;"&gt;&lt;FONT style="vertical-align: inherit;"&gt;If you are concerned about security vulnerabilities in PAN-OS or any other software, I recommend checking official sources such as the National Vulnerability Database (NVD) or the vendor's security advisories for the most up-to-date and accurate information. These sources provide detailed information about known vulnerabilities, including their severity, impact, and available patches or mitigations.&amp;nbsp;&lt;A href="https://www.tellpopeyes.biz/" target="_self"&gt;&lt;FONT size="1 2 3 4 5 6 7" color="#FFFFFF"&gt;Popeyes Guest Experience Survey&lt;/FONT&gt;&lt;/A&gt;&lt;/FONT&gt;&lt;/FONT&gt;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 27 Jul 2023 04:02:34 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/advanced-threat-prevention/cve-2023-38046-pan-os-%EA%B5%AC%EC%84%B1-%EC%BB%A4%EB%B0%8B-%EC%A4%91-%EC%8B%9C%EC%8A%A4%ED%85%9C-%ED%8C%8C%EC%9D%BC-%EB%B0%8F-%EB%A6%AC%EC%86%8C%EC%8A%A4-%EC%9D%BD%EA%B8%B0/m-p/550585#M1971</guid>
      <dc:creator>essiebreen</dc:creator>
      <dc:date>2023-07-27T04:02:34Z</dc:date>
    </item>
  </channel>
</rss>

