Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06796

Опубликовано: 26 мар. 2025
Источник: fstec
CVSS3: 7.1
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость средства регистрации мобильных устройств и развертывания мобильных приложений Splunk Secure Gateway платформы для операционного анализа Splunk Enterprise связана с недостаточной защитой регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Splunk Inc.

Наименование ПО

Splunk Enterprise
Splunk Secure Gateway

Версия ПО

от 9.3.0 до 9.3.2 (Splunk Enterprise)
от 9.2.0 до 9.2.4 (Splunk Enterprise)
от 9.1.0 до 9.1.7 (Splunk Enterprise)
9.4.0 (Splunk Enterprise)
от 3.8.0 до 3.8.38 (Splunk Secure Gateway)
от 3.7.0 до 3.7.23 (Splunk Secure Gateway)
до 3.7.23 (Splunk Secure Gateway)
до 3.8.38 (Splunk Secure Gateway)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2025-0302

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 9%
0.00035
Низкий

7.1 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.1
nvd
3 месяца назад

In Splunk Enterprise versions below 9.4.1, 9.3.3, 9.2.5, and 9.1.8, and versions below 3.8.38 and 3.7.23 of the Splunk Secure Gateway app on Splunk Cloud Platform, a low-privileged user that does not hold the “admin“ or “power“ Splunk roles could run a search using the permissions of a higher-privileged user that could lead to disclosure of sensitive information.<br><br>The vulnerability requires the attacker to phish the victim by tricking them into initiating a request within their browser. The authenticated low-privileged user should not be able to exploit the vulnerability at will.

CVSS3: 7.1
github
3 месяца назад

In Splunk Enterprise versions below 9.4.1, 9.3.3, 9.2.5, and 9.1.8, and versions below 3.8.38 and 3.7.23 of the Splunk Secure Gateway app on Splunk Cloud Platform, a low-privileged user that does not hold the “admin“ or “power“ Splunk roles could run a search using the permissions of a higher-privileged user that could lead to disclosure of sensitive information.<br><br>The vulnerability requires the attacker to phish the victim by tricking them into initiating a request within their browser. The authenticated low-privileged user should not be able to exploit the vulnerability at will.

EPSS

Процентиль: 9%
0.00035
Низкий

7.1 High

CVSS3

7.1 High

CVSS2