Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16047

Опубликовано: 12 нояб. 2025
Источник: fstec
CVSS3: 3.1
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость компонента Logendpoint платформы для операционного анализа Splunk Enterprise связана с переадресацией URL на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перенаправить пользователя на произвольный URL-адрес

Вендор

Splunk Inc.

Наименование ПО

Splunk Cloud Platform
Splunk Enterprise

Версия ПО

до 9.3.2411.111 (Splunk Cloud Platform)
до 10.0.1 (Splunk Enterprise)
до 9.4.5 (Splunk Enterprise)
до 9.3.7 (Splunk Enterprise)
до 9.2.9 (Splunk Enterprise)
до 10.0.2503.5 (Splunk Cloud Platform)
до 9.3.2408.121 (Splunk Cloud Platform)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2025-1101

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

3.1 Low

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

CVSS3: 3.1
nvd
3 месяца назад

In Splunk Enterprise versions below 10.0.1, 9.4.5, 9.3.7, 9.2.9, and Splunk Cloud Platform versions below 10.0.2503.5, 9.3.2411.111, and 9.3.2408.121, an unauthenticated attacker could craft a malicious URL using the `return_to` parameter of the Splunk Web login endpoint. When an authenticated user visits the malicious URL, it could cause an unvalidated redirect to an external malicious site. To be successful, the attacker has to trick the victim into initiating a request from their browser. The unauthenticated attacker should not be able to exploit the vulnerability at will.

CVSS3: 3.1
github
3 месяца назад

In Splunk Enterprise versions below 10.0.1, 9.4.5, 9.3.7, 9.2.9, and Splunk Cloud Platform versions below 10.0.2503.5, 9.3.2411.111, and 9.3.2408.121, an unauthenticated attacker could craft a malicious URL using the `return_to` parameter of the Splunk Web login endpoint. When an authenticated user visits the malicious URL, it could cause an unvalidated redirect to an external malicious site. To be successful, the attacker has to trick the victim into initiating a request from their browser. The unauthenticated attacker should not be able to exploit the vulnerability at will.

EPSS

Процентиль: 17%
0.00055
Низкий

3.1 Low

CVSS3

2.6 Low

CVSS2