CVE-2026-0300
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
06/05/2026
Última modificación:
12/05/2026
Descripción
*** Pendiente de traducción *** A buffer overflow vulnerability in the User-ID™ Authentication Portal (aka Captive Portal) service of Palo Alto Networks PAN-OS software allows an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets. <br />
<br />
The risk of this issue is greatly reduced if you secure access to the User-ID™ Authentication Portal per the best practice guidelines https://knowledgebase.paloaltonetworks.com/KCSArticleDetail by restricting access to only trusted internal IP addresses.<br />
<br />
Prisma Access, Cloud NGFW and Panorama appliances are not impacted by this vulnerability.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:-:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h1:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h12:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h16:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h19:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h21:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h24:*:*:*:*:*:* | ||
| cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



