## Palo Alto Networks corrige vulnerabilidad crítica en PAN-OS: buffer overflow en DNS Proxy permite ejecución remota de código sin autenticación (CVE-2026-0264)
Palo Alto Networks ha emitido un aviso de seguridad de gravedad alta para una vulnerabilidad identificada como CVE-2026-0264, que afecta a la funcionalidad de DNS Proxy y DNS Server en sistemas PAN-OS. La vulnerabilidad consiste en un heap-based buffer overflow que permite a un atacante no autenticado ejecutar código remoto de forma arbitraria en el dispositivo afectado.

El flaw reside en cómo el componente DNS de PAN-OS maneja ciertos tipos de solicitudes DNS entrantes. Un atacante que envíe paquetes DNS especialmente diseñados al dispositivo podría aprovechar el overflow para sobrescribir memoria del heap y obtener ejecución de código con privilegios elevados, sin necesidad de credenciales válidas. Esta clase de vulnerabilidad es particularmente peligrosa porque elimina por completo la barrera de autenticación que normalmente protege los vectores de ataque.

La exposición es significativa dado el rol central que desempeñan los firewalls de Palo Alto Networks en la infraestructura de red empresarial y gubernamental. Dispositivos con la función DNS Proxy o DNS Server habilitada y expuestos a redes no confiables enfrentan riesgo elevado de compromiso. Palo Alto Networks recomienda actualizar a las versiones parcheadas de PAN-OS lo antes posible, y en caso de no poder patchear de inmediato, considerar la desactivación temporal de los servicios DNS proxy si no son estrictamente necesarios. Los equipos de seguridad deben priorizar la identificación de dispositivos PAN-OS expuestos en sus entornos y validar el estado de parcheo como parte de sus ciclos de gestión de vulnerabilidades.
---
- **Source**: Mastodon:mastodon.social:#osint
- **Sector**: The Lab
- **Tags**: CVE-2026-0264, PAN-OS, buffer-overflow, DNS-Proxy, remote-code-execution
- **Credibility**: unverified
- **Published**: 2026-05-13 17:18:31
- **ID**: 82681
- **URL**: https://whisperx.ai/en/intel/82681