Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16295

Опубликовано: 03 дек. 2025
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость платформы для операционного анализа Splunk Enterprise связана с неправильной обработкой выходных данных для журналов регистрации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, отравлять, подделывать или скрывать конфиденциальные данные журналов с помощью специально созданных HTTP-запросов

Вендор

Splunk Inc.

Наименование ПО

Splunk Enterprise
Splunk Cloud Platform

Версия ПО

до 10.0.1 (Splunk Enterprise)
от 9.4.0 до 9.4.6 (Splunk Enterprise)
от 9.3.0 до 9.3.8 (Splunk Enterprise)
от 9.2.0 до 9.2.10 (Splunk Enterprise)
до 10.1.2507.4 (Splunk Cloud Platform)
до 10.0.2503.6 (Splunk Cloud Platform)
до 9.3.2411.117 (Splunk Cloud Platform)

Тип ПО

Сетевое средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://advisory.splunk.com/advisories/SVD-2025-1203

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.0006
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
2 месяца назад

In Splunk Enterprise versions below 10.0.1, 9.4.6, 9.3.8, and 9.2.10, and Splunk Cloud Platform versions below 10.1.2507.4, 10.0.2503.6, and 9.3.2411.117.125, an unauthenticated attacker can inject American National Standards Institute (ANSI) escape codes into Splunk log files due to improper validation at the /en-US/static/ web endpoint. This may allow them to poison, forge, or obfuscate sensitive log data through specially crafted HTTP requests, potentially impacting log integrity and detection capabilities.

CVSS3: 5.3
github
2 месяца назад

In Splunk Enterprise versions below 10.0.1, 9.4.6, 9.3.8, and 9.2.10, and Splunk Cloud Platform versions below 10.1.2507.4, 10.0.2503.6, and 9.3.2411.117.125, an unauthenticated attacker can inject American National Standards Institute (ANSI) escape codes into Splunk log files due to improper validation at the /en-US/static/ web endpoint. This may allow them to poison, forge, or obfuscate sensitive log data through specially crafted HTTP requests, potentially impacting log integrity and detection capabilities.

EPSS

Процентиль: 19%
0.0006
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2