Palo Alto Networks、深刻度の高い脆弱性(CVE-2025-4232)を含む複数の脆弱性を修正

セキュリティニュース

投稿日時: 更新日時:

Palo Alto Networks、深刻度の高い脆弱性(CVE-2025-4232)を含む複数の脆弱性を修正

Palo Alto Networks(パロアルト ネット ワークス)は2025年6月12日、同社製品に存在していた深刻度の高い脆弱性(CVE-2025-4232)を含む複数の脆弱性についての詳細と、それに対応するパッチを含むセキュリティアドバイザリを公開しました。

深刻度が高い脆弱性:macOS版GlobalProtectにおけるコードインジェクション(CVE-2025-4232)

今回のアップデートで最も深刻とされるのは、macOS版GlobalProtectアプリに存在していたワイルドカード処理の不備によるコードインジェクションの脆弱性(CVE-2025-4232)です。この問題はログ収集機能に影響し、認証済みの攻撃者がroot権限でコードを実行できる恐れがありました。影響を受けるバージョンは6.0〜6.3系で、修正済みバージョンは6.3.3以降となっています。

PAN-OSにおけるコマンドインジェクション(CVE-2025-4231およびCVE-2025-4230)

PAN-OSには2つのコマンドインジェクション脆弱性が存在しました。CVE-2025-4231は管理Webインターフェース経由、CVE-2025-4230はCLI(コマンドラインインターフェース)経由で、どちらも認証された管理者がroot権限で任意のコマンドを実行できる可能性があります。PAN-OS 10.1〜11.2系が対象で、最新版では修正が反映済みです。

GlobalProtectおよびCortex XDRにも影響

この他にも、以下の脆弱性が修正されました:

  • CVE-2025-4227:WindowsおよびmacOS版GlobalProtectのエンドポイントトラフィックポリシーのアクセス制御不備により、ネットワークに物理アクセス可能な攻撃者がパケットを傍受できる可能性。
  • CVE-2025-4228:Cortex XDR Broker VMにおいて、特権昇格の脆弱性。

 

詳細情報および各脆弱性の対象バージョンについては、パロアルトネットワークスのセキュリティアドバイザリページを参照してください。