Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08492

Опубликовано: 14 окт. 2024
Источник: fstec
CVSS3: 7.1
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость платформы для операционного анализа Splunk Enterprise связана с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию

Вендор

Splunk Inc.

Наименование ПО

Splunk Enterprise

Версия ПО

9.3.0 (Splunk Enterprise)
от 9.2.0 до 9.2.2 включительно (Splunk Enterprise)
от 9.2.2403.102 до 9.2.2403.102 включительно (Splunk Enterprise)
от 9.1.2312.100 до 9.1.2312.109 включительно (Splunk Enterprise)
до 9.1.2308.207 включительно (Splunk Enterprise)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2024-1002

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 43%
0.00209
Низкий

7.1 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.1
nvd
больше 1 года назад

In Splunk Enterprise versions below 9.3.1, and 9.2.0 versions below 9.2.3, and Splunk Cloud Platform versions below 9.2.2403.103, 9.1.2312.200, 9.1.2312.110 and 9.1.2308.208, a low-privileged user that does not hold the "admin" or "power" Splunk roles could run a search as the "nobody" Splunk user in the SplunkDeploymentServerConfig app. This could let the low-privileged user access potentially restricted data.

CVSS3: 7.1
github
больше 1 года назад

In Splunk Enterprise versions below 9.3.1, and 9.2.0 versions below 9.2.3, and Splunk Cloud Platform versions below 9.2.2403.103, 9.1.2312.200, 9.1.2312.110 and 9.1.2308.208, a low-privileged user that does not hold the "admin" or "power" Splunk roles could run a search as the "nobody" Splunk user in the SplunkDeploymentServerConfig app. This could let the low-privileged user access potentially restricted data.

EPSS

Процентиль: 43%
0.00209
Низкий

7.1 High

CVSS3

7.5 High

CVSS2