Errores de Splunk Enterprise de Splunk

Errores CVE de Splunk Enterprise de Splunk

Fallos CVE de Splunk Enterprise de Splunk Errores CVE en Splunk Enterprise de Splunk

14 de febrero del 2023

En las versiones de Splunk Enterprise anteriores a la 8.1.13, 8.2.10 y 9.0.4...

  • CVE-2023-22933: ... una vista permite Cross-Site Scripting (XSS) en una vista de lenguaje de marcado extensible (XML) a través del atributo 'layoutPanel' en el 'módulo ' etiqueta'. La vulnerabilidad afecta a las instancias con Splunk Web habilitado.
  • CVE-2023-22934: ...el comando de lenguaje de procesamiento de búsqueda (SPL) 'pivot' permite omitir una búsqueda [protección de SPL para comandos riesgosos] (https://docs.splunk.com /Documentation/Splunk/latest/Security/SPLsafeguards) utilizando un trabajo de búsqueda guardado. La vulnerabilidad requiere que un usuario autenticado elabore el trabajo guardado y un usuario con mayores privilegios para iniciar una solicitud dentro de su navegador. La vulnerabilidad afecta a las instancias con Splunk Web habilitado.
  • CVE-2023-22935: ...el parámetro de búsqueda 'display.page.search.patterns.sensitivity' permite omitir una búsqueda [protección de SPL para comandos riesgosos] (https://docs. splunk.com/Documentation/Splunk/latest/Security/SPLsafeguards). La vulnerabilidad requiere que un usuario con mayores privilegios inicie una solicitud dentro de su navegador y solo afecta a las instancias con Splunk Web habilitado
  • CVE-2023-22936: ...el parámetro 'search_listener' en una búsqueda permite una falsificación ciega de solicitudes del lado del servidor (SSRF) por parte de un usuario autenticado. El iniciador de la solicitud no puede ver la respuesta sin la presencia de una vulnerabilidad adicional dentro del entorno.
  • CVE-2023-22938: ...el extremo de la API REST 'sendemail' permite que cualquier usuario autenticado envíe un correo electrónico como la instancia de Splunk. El punto final ahora está restringido a la cuenta 'usuario del sistema splunk' en la instancia local.
  • CVE-2023-22939: ...el comando de lenguaje de procesamiento de búsqueda (SPL) 'mapa' permite una búsqueda [omitir las protecciones de SPL para comandos riesgosos] (https://docs.splunk.com /Documentación/Splunk/latest/Security/SPLsafeguards). La vulnerabilidad requiere que un usuario con mayores privilegios inicie una solicitud dentro de su navegador y solo afecta a las instancias con Splunk Web habilitado.
  • CVE-2023-22940: ...los alias del comando de lenguaje de procesamiento de búsqueda (SPL) 'recopilar', incluidos 'summaryindex', 'sumindex', 'stash', 'mcollect' y 'meventcollect', no fueron designados como comandos protegidos. Los comandos podrían potencialmente permitir la exposición de datos a un índice de resumen al que podrían acceder los usuarios sin privilegios. La vulnerabilidad requiere que un usuario con mayores privilegios inicie una solicitud dentro de su navegador y solo afecta a las instancias con Splunk Web habilitado.
  • CVE-2023-22941: ...un parámetro 'INGEST_EVAL' con formato incorrecto en una [Transformación de campo](https://docs.splunk.com/Documentation/Splunk/latest/Knowledge /Managefieldtransforms) bloquea el demonio Splunk (splunkd).
  • CVE-2023-22942: ...una falsificación de solicitud entre sitios en la aplicación Splunk Secure Gateway (SSG) en el punto final REST 'kvstore_client' permite que un atacante potencial actualice SSG [App Key Value Store (tienda KV)](https://docs.splunk.com/Documentation/Splunk/latest/Admin/AboutKVstore) recopilaciones mediante una solicitud HTTP GET. SSG es una aplicación creada por Splunk que viene con Splunk Enterprise. La vulnerabilidad afecta a las instancias con SSG y Splunk Web habilitados
  • CVE-2023-22943: En las versiones de Splunk Add-on Builder (AoB) anteriores a la 4.1.2 y las versiones del SDK de Splunk CloudConnect anteriores a la 3.1.3, las solicitudes a las API de terceros a través de la entrada modular de la API REST vuelven incorrectamente al uso de HTTP para conectarse después de una falla en la conexión. Se produce HTTPS. La vulnerabilidad afecta a AoB y las aplicaciones que AoB genera al usar la funcionalidad de entrada modular de la API REST a través de su interfaz de usuario. La vulnerabilidad también afecta potencialmente a aplicaciones y complementos de terceros que llaman directamente a la clase Python *cloudconnectlib.splunktacollectorlib.cloud_connect_mod_input*.

Sitios de referencia

  • CVE-2023-22943 https://advisory.splunk.com/advisories/SVD-2023-0213

Otras paginas de vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-02-17. Fecha publicación el 2023-02-17. Autor: Oscar olg Mapa del sitio Fuente: cve report