CVE-2018-7431
https://notcve.org/view.php?id=CVE-2018-7431
Directory traversal vulnerability in the Splunk Django App in Splunk Enterprise 6.0.x before 6.0.14, 6.1.x before 6.1.13, 6.2.x before 6.2.14, 6.3.x before 6.3.10, 6.4.x before 6.4.6, and 6.5.x before 6.5.3; and Splunk Light before 6.6.0 allows remote authenticated users to read arbitrary files via unspecified vectors. Vulnerabilidad de salto de directorio en Splunk Django App en versiones 6.0.x anteriores a la 6.0.14, versiones 6.1.x anteriores a la 6.1.13, versiones 6.2.x anteriores a la 6.2.14, versiones 6.3.x anteriores a la 6.3.10, versiones 6.4.x anteriores a la 6.4.6,y versiones 6.5.x anteriores a la 6.5.3; y en Splunk Light en versiones anteriores a la 6.6.0 permite que los usuarios autenticados remotos lean archivos arbitrarios utilizando vectores no especificados. • https://www.splunk.com/view/SP-CAAAP5T • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2018-7432
https://notcve.org/view.php?id=CVE-2018-7432
Splunk Enterprise 6.2.x before 6.2.14, 6.3.x before 6.3.10, 6.4.x before 6.4.7, and 6.5.x before 6.5.3; and Splunk Light before 6.6.0 allow remote attackers to cause a denial of service via a crafted HTTP request. Splunk Enterprise en versiones 6.2.x anteriores a la 6.2.14, versiones 6.3.x anteriores a la 6.3.10, versiones 6.4.x anteriores a la 6.3.11 y versiones 6.5.x anteriores a la 6.5.3; y en Splunk Light en versiones anteriores a la 6.6.0 permite que atacantes remotos provoquen una denegación de servicio (DoS) mediante una petición HTTP manipulada. • https://www.splunk.com/view/SP-CAAAP5T • CWE-20: Improper Input Validation •
CVE-2018-7427
https://notcve.org/view.php?id=CVE-2018-7427
Cross-site scripting (XSS) vulnerability in Splunk Web in Splunk Enterprise 6.0.x before 6.0.14, 6.1.x before 6.1.13, 6.2.x before 6.2.14, 6.3.x before 6.3.10, 6.4.x before 6.4.7, and 6.5.x before 6.5.3; and Splunk Light before 6.6.0 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors. Vulnerabilidad Cross-Site Scripting (XSS) en Splunk Web en Splunk Enterprise en versiones 6.0.x anteriores a la 6.0.14, versiones 6.1.x anteriores a la 6.1.13, versiones 6.2.x anteriores a la 6.2.14, versiones 6.3.x anteriores a la 6.3.10, versiones 6.4.x anteriores a la 6.4.7,y versiones 6.5.x anteriores a la 6.5.3; y en Splunk Light en versiones anteriores a la 6.6.0 permite que los atacantes remotos inyecten scripts web o HTML arbitrarios utilizando vectores no especificados. • https://www.splunk.com/view/SP-CAAAP5T • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2017-18348
https://notcve.org/view.php?id=CVE-2017-18348
Splunk Enterprise 6.6.x, when configured to run as root but drop privileges to a specific non-root account, allows local users to gain privileges by leveraging access to that non-root account to modify $SPLUNK_HOME/etc/splunk-launch.conf and insert Trojan horse programs into $SPLUNK_HOME/bin, because the non-root setup instructions state that chown should be run across all of $SPLUNK_HOME to give non-root access. Splunk Enterprise 6.6.x, cuando se configura para ser ejecutado como root pero dejando sus privilegios a una cuenta no root determinada, permite que usuarios locales obtengan privilegios aprovechando el acceso a esa cuenta no root para modificar $SPLUNK_HOME/etc/splunk-launch.conf e insertar programas troyanhos en $SPLUNK_HOME/bin. Esto se debe a que las instrucciones de instalación no root especifican que se debe ejecutar chown en todo $SPLUNK_HOME para otorgar acceso no root. • http://www.securityfocus.com/bid/101664 https://korelogic.com/Resources/Advisories/KL-001-2017-022.txt https://www.splunk.com/view/SP-CAAAP3M • CWE-732: Incorrect Permission Assignment for Critical Resource •
CVE-2018-11409 – Splunk < 7.0.1 - Information Disclosure
https://notcve.org/view.php?id=CVE-2018-11409
Splunk through 7.0.1 allows information disclosure by appending __raw/services/server/info/server-info?output_mode=json to a query, as demonstrated by discovering a license key. Splunk hasta la versión 7.0.1 permite la divulgación de información anexando __raw/services/server/info/server-info?output_mode=json en una consulta, tal y como queda demostrado con el descubrimiento de una clave de licencia. Splunk 6.2.3 through 7.0.1 allows information disclosure by appending /__raw/services/server/info/server-info? • https://www.exploit-db.com/exploits/44865 http://www.securitytracker.com/id/1041148 https://github.com/kofa2002/splunk • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •