Описание
In the Splunk App for Lookup File Editing versions below 4.0.1, a low-privileged user can, with a specially crafted web request, trigger a path traversal exploit that can then be used to read and write to restricted areas of the Splunk installation directory.
Ссылки
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 8.1.0 (включая) до 8.1.14 (исключая)Версия от 8.2.0 (включая) до 8.2.11 (исключая)Версия от 9.0.0 (включая) до 9.0.5 (исключая)Версия до 4.0.1 (исключая)
Одно из
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
cpe:2.3:a:splunk:splunk_app_for_lookup_file_editing:*:*:*:*:*:*:*:*
EPSS
Процентиль: 97%
0.32575
Средний
8.1 High
CVSS3
Дефекты
CWE-35
CWE-22
Связанные уязвимости
CVSS3: 8.1
github
больше 2 лет назад
In the Splunk App for Lookup File Editing versions below 4.0.1, a low-privileged user can, with a specially crafted web request, trigger a path traversal exploit that can then be used to read and write to restricted areas of the Splunk installation directory.
CVSS3: 8.1
fstec
больше 2 лет назад
Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise, позволяющая нарушителю читать и записывать произвольные файлы в систему
EPSS
Процентиль: 97%
0.32575
Средний
8.1 High
CVSS3
Дефекты
CWE-35
CWE-22