Vulnerabilidades en GlobalProtect y Prisma Access Browser de Palo Alto
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
Se han identificado múltiples vulnerabilidades críticas y altas en Chromium que afectan a Prisma Access Browser de Palo Alto. Estas vulnerabilidades podrían permitir que atacantes remotos manipulen contenido HTML, obtengan información sensible del usuario, realicen suplantación de interfaz o filtren datos entre orígenes. Por otro lado, en la aplicación GlobalProtect de Palo Alto Networks para macOS , se ha descubierto una vulnerabilidad que permite a un usuario no administrador elevar sus privilegios hasta el nivel de root. Ante la gravedad de estos riesgos, se recomienda aplicar las actualizaciones disponibles lo antes posible.
El fabricante Palo Alto Networks da la recomendación principal de actualizar el producto GlobalProtect en macOS. Para la versión 6.3 el fabricante sugiere actualizar a la versión 6.3.3 o posterior. Para la versión 6.2 la recomendación es actualizar a la versión 6.2.8-h2 (disponible en junio 2025) o 6.3.3 o posterior. De manera similar, para las versiones 6.1 y 6.0 en macOS, se recomienda actualizar a 6.2.8-h2 o 6.3.3 o posterior. El fabricante destaca que no se requiere ninguna acción para la aplicación GlobalProtect en Windows, Linux, Android, iOS y Chrome OS. Además, Palo Alto Networks informa que ha incorporado soluciones de seguridad de Chromium en sus productos. Para el producto Prisma Access Browser, se recomienda la actualización a versiones específicas para solucionar vulnerabilidades identificadas con diferentes CVE, entre las que se encuentra la actualización a la versión 136.24.2.114 para el CVE-2025-4664 y a la versión 137.16.2.69 para otras vulnerabilidades enumeradas en el informe.