A denial-of-service (DoS) vulnerability in Palo Alto Networks PAN-OS software enables an unauthenticated attacker to reboot a firewall by sending a specially crafted packet through the dataplane. Repeated attempts to initiate a reboot causes the firewall to enter maintenance mode. This issue is applicable to the PAN-OS software versions listed below on PA-Series firewalls, VM-Series firewalls, and Prisma® Access software. This issue does not affect Cloud NGFW. ​​We have successfully completed the Prisma Access upgrade for all customers, with the exception of those facing issues such as conflicting maintenance windows. Remaining customers will be promptly scheduled for an upgrade through our standard upgrade process.
History

Fri, 14 Nov 2025 18:15:00 +0000

Type Values Removed Values Added
Metrics ssvc

{'options': {'Automatable': 'no', 'Exploitation': 'none', 'Technical Impact': 'partial'}, 'version': '2.0.3'}

ssvc

{'options': {'Automatable': 'yes', 'Exploitation': 'none', 'Technical Impact': 'partial'}, 'version': '2.0.3'}


Fri, 14 Nov 2025 16:15:00 +0000

Type Values Removed Values Added
Metrics ssvc

{'options': {'Automatable': 'no', 'Exploitation': 'none', 'Technical Impact': 'partial'}, 'version': '2.0.3'}


Thu, 13 Nov 2025 20:45:00 +0000

Type Values Removed Values Added
Description A denial-of-service (DoS) vulnerability in Palo Alto Networks PAN-OS software enables an unauthenticated attacker to reboot a firewall by sending a specially crafted packet through the dataplane. Repeated attempts to initiate a reboot causes the firewall to enter maintenance mode. This issue is applicable to the PAN-OS software versions listed below on PA-Series firewalls, VM-Series firewalls, and Prisma® Access software. This issue does not affect Cloud NGFW. ​​We have successfully completed the Prisma Access upgrade for all customers, with the exception of those facing issues such as conflicting maintenance windows. Remaining customers will be promptly scheduled for an upgrade through our standard upgrade process.
Title PAN-OS: Firewall Denial of Service (DoS) Using Specially Crafted Packets
First Time appeared Palo Alto Networks
Palo Alto Networks pan-os
Weaknesses CWE-754
CPEs cpe:2.3:o:palo_alto_networks:pan-os:10.2.0:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h10:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h11:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h12:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h13:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h2:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h3:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h4:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h5:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h6:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h7:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h8:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h9:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:-:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h10:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h11:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h1:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h2:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h3:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h4:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h5:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h6:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h7:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h8:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:h9:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:-:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h1:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h2:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h3:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h4:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:h5:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:-:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h1:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h2:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.1:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.2:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.3:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.5:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.6:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h11:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h12:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h13:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h14:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h15:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h16:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h17:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h18:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h19:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h20:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h21:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h22:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h23:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h10:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h11:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h12:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h13:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h14:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h15:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h16:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h17:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h18:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h19:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:h20:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h10:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h11:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h12:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h13:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h14:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h15:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h16:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h17:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h18:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h19:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h20:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h6:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h7:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h8:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:h9:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.0:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.1:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h10:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h11:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h12:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h13:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h14:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h15:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h16:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h17:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:h9:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h10:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h11:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h12:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h13:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h2:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h3:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h4:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h5:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h6:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h7:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h8:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:h9:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h10:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h11:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h12:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h4:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h5:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h6:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h7:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h8:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h9:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.5:-:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.5:h1:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:-:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.0:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.1:*:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.2:-:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.2:h1:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:-:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h1:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h2:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h3:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h4:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:h5:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:-:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h1:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h2:*:*:*:*:*:*
cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h3:*:*:*:*:*:*
Vendors & Products Palo Alto Networks
Palo Alto Networks pan-os
References
Metrics cvssV4_0

{'score': 6.6, 'vector': 'CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/AU:Y/R:U/V:C/RE:M/U:Amber'}


cve-icon MITRE

Status: PUBLISHED

Assigner: palo_alto

Published: 2025-11-13T20:24:19.208Z

Updated: 2025-11-14T18:08:10.682Z

Reserved: 2025-05-12T22:05:16.932Z

Link: CVE-2025-4619

cve-icon Vulnrichment

Updated: 2025-11-14T15:59:11.761Z

cve-icon NVD

Status : Awaiting Analysis

Published: 2025-11-13T21:15:49.833

Modified: 2025-11-14T16:42:03.187

Link: CVE-2025-4619

cve-icon Redhat

No data.