Palo Alto Networks Security Advisories / CVE-2026-0300

CVE-2026-0300 PAN-OS: Unauthenticated user initiated Buffer Overflow Vulnerability in User-ID™ Authentication Portal

Urgency HIGHEST

047910
Severity 9.3 · CRITICAL
Exploit Maturity ATTACKED
Response Effort MODERATE
Recovery USER
Value Density CONCENTRATED
Attack Vector NETWORK
Attack Complexity LOW
Attack Requirements NONE
Automatable YES
User Interaction NONE
Product Confidentiality HIGH
Product Integrity HIGH
Product Availability HIGH
Privileges Required NONE
Subsequent Confidentiality LOW
Subsequent Integrity LOW
Subsequent Availability NONE

Description

A buffer overflow vulnerability in the User-ID™ Authentication Portal (aka Captive Portal) service of Palo Alto Networks PAN-OS software allows an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets.

The risk of this issue is greatly reduced if you secure access to the User-ID™ Authentication Portal per the best practice guidelines by restricting access to only trusted internal IP addresses.

Prisma Access, Cloud NGFW and Panorama appliances are not impacted by this vulnerability.

Product Status

VersionsAffectedUnaffected
Cloud NGFWNone
All
PAN-OS 12.1< 12.1.4-h5
< 12.1.7
>= 12.1.4-h5 (ETA: 05/13)
>= 12.1.7 (ETA: 05/28)
PAN-OS 11.2< 11.2.4-h17
< 11.2.7-h13
< 11.2.10-h6
< 11.2.12
>= 11.2.4-h17 (ETA: 05/28)
>= 11.2.7-h13 (ETA: 05/13)
>= 11.2.10-h6 (ETA: 05/13)
>= 11.2.12 (ETA: 05/28)
PAN-OS 11.1< 11.1.4-h33
< 11.1.6-h32
< 11.1.7-h6
< 11.1.10-h25
< 11.1.13-h5
< 11.1.15
>= 11.1.4-h33 (ETA: 05/13)
>= 11.1.6-h32 (ETA: 05/13)
>= 11.1.7-h6 (ETA: 05/28)
>= 11.1.10-h25 (ETA: 05/13)
>= 11.1.13-h5 (ETA: 05/13)
>= 11.1.15 (ETA: 05/28)
PAN-OS 10.2< 10.2.7-h34
< 10.2.10-h36
< 10.2.13-h21
< 10.2.16-h7
< 10.2.18-h6
>= 10.2.7-h34 (ETA: 05/28)
>= 10.2.10-h36 (ETA: 05/13)
>= 10.2.13-h21 (ETA: 05/28)
>= 10.2.16-h7 (ETA: 05/28)
>= 10.2.18-h6 (ETA: 05/13)
Prisma AccessNone
All

Required Configuration for Exposure

This issue is applicable only to PA-Series and VM-Series firewalls that are configured to use User-ID™ Authentication Portal.

Customers are impacted if both of the following conditions are true:

Severity: CRITICAL, Suggested Urgency: HIGHEST

The risk is highest when you configure the User-ID™ Authentication Portal to enable access from the Internet or any untrusted network.
CRITICAL - CVSS-BT: 9.3 /CVSS-B: 9.3 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:N/E:A/AU:Y/R:U/V:C/RE:M/U:Red)

You can greatly reduce the risk of exploitation by restricting User-ID™ Authentication Portal access to only trusted internal IP addresses and preventing its exposure to the internet.
HIGH - CVSS-BT: 8.7 /CVSS-B: 8.7 (CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:N/E:A/AU:Y/R:U/V:C/RE:M/U:Red)

Exploitation Status

Limited exploitation has been observed targeting Palo Alto Networks User-ID™ Authentication Portals that are exposed to untrusted IP addresses and/or the public internet. Customers following standard security best practices, such as restricting sensitive portals to trusted internal networks are at a greatly reduced risk.

Weakness Type and Impact

CWE-787: Out-of-bounds Write

CAPEC-100 Overflow Buffers

Solution

This issue will be fixed in upcoming releases of PAN-OS as captured in the table above.

We strongly recommend that you secure access to your User-ID™ Authentication Portal following the instructions in the workarounds section below.

Workarounds and Mitigations

Customers can mitigate the risk of this issue by taking either of the following actions:

Customers with a Threat Prevention subscription can block attacks for this vulnerability by enabling Threat ID 510019 from Applications and Threats content version 9097-10022. Decoder capabilities necessitate PAN-OS 11.1 or a later version for Threat ID support.

Acknowledgments

Palo Alto Networks is grateful to our Deep Product Security Research Team for discovering the issue, and we also appreciate the threat research and intelligence support provided by Unit 42 and Xpanse ILI.

CPEs

cpe:2.3:o:palo_alto_networks:pan-os:12.1.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.4:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.4:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.4:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.11:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h15:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.0:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.13:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.13:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.13:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.13:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.12:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.11:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h21:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h29:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h25:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h23:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h22:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h21:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h20:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h19:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h17:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h27:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h25:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h17:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h15:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h13:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.0:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.18:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.18:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.17:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.16:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.16:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.16:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.16:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.15:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.14:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h16:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h15:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h31:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h30:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h27:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h26:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h23:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h21:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h17:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h13:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h32:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h24:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h23:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h22:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h21:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h20:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h19:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h17:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h16:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h15:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h13:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.4:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.0:*:*:*:*:*:*:*

CPE Applicability

Timeline

Updated Acknowledgments.
Updated with Threat Prevention ID and clarified the Required Configuration section.
Initial publication.
© 2026 Palo Alto Networks, Inc. All rights reserved.