| Titre | Vulnérabilité critique dans Palo Alto Networks |
| Numéro de Référence | Numéro de Référence 59981501/26 |
| Date de publication | Date de publication 15 janvier 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
Palo Alto Networks PAN-OS 12.1 versions antérieures à 12.1.3-h3 et 12.1.4
Palo Alto Networks PAN-OS 11.2 versions antérieures à 11.2.4-h15, 11.2.7-h8 et 11.2.10-h2
Palo Alto Networks PAN-OS 11.1 versions antérieures à 11.1.4-h27, 11.1.6-h23, 11.1.10-h9 et 11.1.13
Palo Alto Networks PAN-OS 10.2 versions antérieures à 10.2.7-h32, 10.2.10-h30, 10.2.13-h18, 10.2.16-h6 et 10.2.18-h1
Palo Alto Networks PAN-OS 10.1 versions antérieures à 10.1.14-h20
Palo Alto Networks Prisma Access 11.2 versions antérieures à 11.2.7-h8
Palo Alto Networks Prisma Access 10.2 versions antérieures à 10.2.10-h29
N.B : Les systèmes affectés sont exclusivement les équipements Palo Alto Networks PAN- OS et Prisma Access pour lesquels un GlobalProtect Gateway ou Portal est activé;
CVE-2026-0227
Palo Alto Networks a publié des mises à jour de sécurité pour corriger une vulnérabilité de gravité élevée affectant les équipements Palo Alto Networks PAN-OS et Prisma Access pour lesquels « GlobalProtect Gateway ou Portal » est activé. Cette faille permet à un attaquant non authentifié de provoquer un déni de service (DoS), pouvant entraîner le passage du pare-feu en mode maintenance après des tentatives répétées. Un proof-of-concept (PoC) est publiquement disponible, augmentant le risque d’exploitation.
Veuillez se référer au bulletin de sécurité Palo Alto du 14 janvier 2026.
Déni de service ;
Bulletin de sécurité Palo Alto du 14 janvier 2026:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved