L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Splunk Enterprise

annonce de vulnérabilité informatique CVE-2019-5727

Splunk Enterprise : Cross Site Scripting via Splunk Web

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Splunk Web de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 20/02/2019.
Références : CVE-2019-5727, SP-CAAAQAF, SPL-138827, VIGILANCE-VUL-28557.

Description de la vulnérabilité

Le produit Splunk Enterprise dispose d'un service web.

Cependant, les données reçues via Splunk Web ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Splunk Web de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-7429

Splunk Enterprise : déni de service via HTTP Request

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via HTTP Request de Splunk Enterprise, afin de mener un déni de service.
Produits concernés : Splunk Enterprise.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 18/10/2018.
Références : CVE-2018-7429, SP-CAAAP5T, VIGILANCE-VUL-27585.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via HTTP Request de Splunk Enterprise, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-7431

Splunk Enterprise : traversée de répertoire via Django App

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via Django App de Splunk Enterprise, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 18/10/2018.
Références : CVE-2018-7431, SP-CAAAP5T, VIGILANCE-VUL-27584.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via Django App de Splunk Enterprise, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-7432

Splunk Enterprise : déni de service via HTTP Request

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via HTTP Request de Splunk Enterprise, afin de mener un déni de service.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 18/10/2018.
Références : CVE-2018-7432, SP-CAAAP2K, SP-CAAAP5T, SPL-135650, VIGILANCE-VUL-27583.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via HTTP Request de Splunk Enterprise, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-7427

Splunk Enterprise : Cross Site Scripting via Splunk Web

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Splunk Web de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 18/10/2018.
Références : CVE-2018-7427, SP-CAAAP2K, SP-CAAAP5T, SPL-135650, VIGILANCE-VUL-27582.

Description de la vulnérabilité

Le produit Splunk Enterprise dispose d'un service web.

Cependant, les données reçues via Splunk Web ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Splunk Web de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-11409

Splunk : obtention d'information via __raw

Synthèse de la vulnérabilité

Un attaquant authentifié peut utiliser une vulnérabilité via __raw de Splunk, afin d'obtenir des informations sensibles.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 11/06/2018.
Date révision : 19/06/2018.
Références : CVE-2018-11409, SP-CAAAP5E, VIGILANCE-VUL-26369.

Description de la vulnérabilité

Le produit Splunk dispose d'un service REST.

Cependant, un attaquant authentifié peut utiliser une url __raw pour accéder à certaines informations sur l'installation du système.

Un attaquant authentifié peut donc utiliser une vulnérabilité via __raw de Splunk, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-17067

Splunk Enterprise : élévation de privilèges via SAML

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via SAML de Splunk Enterprise, afin d'élever ses privilèges.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 15/11/2017.
Références : CVE-2017-17067, SP-CAAAP3K, VIGILANCE-VUL-24450.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via SAML de Splunk Enterprise, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 24273

Splunk Enterprise : élévation de privilèges via Non-root User Configuration

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Non-root User Configuration de Splunk Enterprise, afin d'élever ses privilèges.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 30/10/2017.
Références : KL-001-2017-022, SP-CAAAP3M, SPL-144192, VIGILANCE-VUL-24273.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Non-root User Configuration de Splunk Enterprise, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 23545

Splunk Enterprise : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 16/08/2017.
Références : SP-CAAAP3H, SPL-142874, SPL-142877, VIGILANCE-VUL-23545.

Description de la vulnérabilité

Le produit Splunk Enterprise dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 22517

Splunk Enterprise : trois Cross Site Scripting via Splunk Web

Synthèse de la vulnérabilité

Un attaquant peut provoquer trois Cross Site Scripting via Splunk Web de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 20/04/2017.
Références : SP-CAAAP2K, SPL-135650, VIGILANCE-VUL-22517.

Description de la vulnérabilité

Le produit Splunk Enterprise dispose d'un service web.

Cependant, les données reçues via Splunk Web ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer trois Cross Site Scripting via Splunk Web de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Splunk Enterprise :