Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16044

Опубликовано: 01 окт. 2025
Источник: fstec
CVSS3: 5.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise связана с непринятием мер по защите структуры веб-страницы при обработке параметра dataset.command. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный JavaScript-код

Вендор

Splunk Inc.

Наименование ПО

Splunk Enterprise
Splunk Cloud Platform

Версия ПО

от 9.4.0 до 9.4.4 (Splunk Enterprise)
от 9.3.0 до 9.3.6 (Splunk Enterprise)
от 9.2.0 до 9.2.8 (Splunk Enterprise)
до 9.3.2411.109 (Splunk Cloud Platform)
до 9.3.2408.119 (Splunk Cloud Platform)
до 9.2.2406.122 (Splunk Cloud Platform)

Тип ПО

Сетевое средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2025-1002

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00066
Низкий

5.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.7
nvd
4 месяца назад

In Splunk Enterprise versions below 9.4.4, 9.3.6 and 9.2.8, and Splunk Cloud Platform versions below 9.3.2411.109, 9.3.2408.119 and 9.2.2406.122, a low-privileged user that does not hold the 'admin' or 'power' Splunk roles could craft a malicious payload through the `dataset.command` parameter of the `/app/search/table` endpoint, which could result in execution of unauthorized JavaScript code in the browser of a user.

CVSS3: 5.7
github
4 месяца назад

In Splunk Enterprise versions below 9.4.4, 9.3.6 and 9.2.8, and Splunk Cloud Platform versions below 9.3.2411.109, 9.3.2408.119 and 9.2.2406.122, a low-privileged user that does not hold the 'admin' or 'power' Splunk roles could craft a malicious payload through the `dataset.command` parameter of the `/app/search/table` endpoint, which could result in execution of unauthorized JavaScript code in the browser of a user.

EPSS

Процентиль: 21%
0.00066
Низкий

5.7 Medium

CVSS3

6.8 Medium

CVSS2