Page 5 of 28 results (0.023 seconds)

CVSS: 6.1EPSS: 0%CPEs: 58EXPL: 0

Open redirect vulnerability in Splunk Enterprise 6.4.x prior to 6.4.3, Splunk Enterprise 6.3.x prior to 6.3.6, Splunk Enterprise 6.2.x prior to 6.2.10, Splunk Enterprise 6.1.x prior to 6.1.11, Splunk Enterprise 6.0.x prior to 6.0.12, Splunk Enterprise 5.0.x prior to 5.0.16 and Splunk Light prior to 6.4.3 allows to redirect users to arbitrary web sites and conduct phishing attacks via unspecified vectors. Vulnerabilidad de redirección abierta en Splunk Enterprise versiones 6.4.x anteriores a la 6.4.3, Splunk Enterprise versiones 6.3.x anteriores a la 6.3.6, Splunk Enterprise versiones 6.2.x anteriores a la 6.2.10, Splunk Enterprise versiones 6.1.x anteriores a la 6.1.11, Splunk Enterprise versiones 6.0.x anteriores a la 6.0.12, Splunk Enterprise versiones 5.0.x anteriores a la 5.0.16 y Splunk Light versiones anteriores a la 6.4.3, que permitiría la redirección de usuarios a sitios web arbitrarios y realizar ataques de phishing a través de vectores no especificados. • http://www.securityfocus.com/bid/92603 https://jvn.jp/en/jp/JVN64800312/index.html https://www.splunk.com/view/SP-CAAAPQ6 • CWE-601: URL Redirection to Untrusted Site ('Open Redirect') •

CVSS: 3.5EPSS: 1%CPEs: 8EXPL: 4

Splunk Enterprise 5.0.x before 5.0.18, 6.0.x before 6.0.14, 6.1.x before 6.1.13, 6.2.x before 6.2.13.1, 6.3.x before 6.3.10, 6.4.x before 6.4.6, and 6.5.x before 6.5.3 and Splunk Light before 6.5.2 assigns the $C JS property to the global Window namespace, which might allow remote attackers to obtain sensitive logged-in username and version-related information via a crafted webpage. Splunk Enterprise 5.0.x en versiones anteriores a 5.0.18, 6.0.x en versiones anteriores a 6.0.14, 6.1.x en versiones anteriores a 6.1.13, 6.2.x en versiones anteriores a 6.2.13.1, 6.3.x en versiones anteriores a 6.3.10, 6.4.x en versiones anteriores a 6.4.6, Y 6.5.x en versiones anteriores a 6.5.3 y Splunk Light en versiones anteriores a 6.5.2 asigna la propiedad $C JS al espacio de nombres global de Window, lo que podría permitir a los atacantes remotos obtener información sensible relacionada con el nombre de usuario y la versión a través de una página web manipulada. Attackers can siphon information from Splunk Enterprise if an authenticated Splunk user visits a malicious webpage. Some useful data gained is the currently logged in username and if remote user setting is enabled. After, the username can be use to Phish or Brute Force Splunk Enterprise login. • https://www.exploit-db.com/exploits/41779 http://hyp3rlinx.altervista.org/advisories/SPLUNK-ENTERPRISE-INFORMATION-THEFT.txt http://seclists.org/fulldisclosure/2017/Mar/89 http://www.securityfocus.com/archive/1/540346/100/0/threaded http://www.securityfocus.com/bid/97265 http://www.securityfocus.com/bid/97286 http://www.securitytracker.com/id/1038170 https://www.splunk.com/view/SP-CAAAPZ3#InformationLeakageviaJavaScriptCVE20175607 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.5EPSS: 0%CPEs: 72EXPL: 0

Splunk Web in Splunk Enterprise versions 6.5.x before 6.5.2, 6.4.x before 6.4.5, 6.3.x before 6.3.9, 6.2.x before 6.2.13, 6.1.x before 6.1.12, 6.0.x before 6.0.13, 5.0.x before 5.0.17 and Splunk Light versions before 6.5.2 allows remote authenticated users to cause a denial of service (daemon crash) via a crafted GET request, aka SPL-130279. Splunk Web en Splunk Enterprise versiones 6.5.x en versiones anteriores a 6.5.2, 6.4.x en versiones anteriores a 6.4.5, 6.3.x en versiones anteriores a 6.3.9, 6.2.x en versiones anteriores a 6.2.13, 6.1.x en versiones anteriores a 6.1.12, 6.0.x en versiones anteriores a 6.0.13, 5.0.x en versiones anteriores a 5.0.17 y las versiones de Splunk Light anteriores a 6.5.2 permite a los usuarios remotos autenticados provocar una denegación de servicio (caída de daemon) a través de una solicitud GET manipulada, también conocida como SPL-130279. • http://www.splunk.com/view/SP-CAAAPW8 • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 0%CPEs: 66EXPL: 0

Splunk Web in Splunk Enterprise 5.0.x before 5.0.17, 6.0.x before 6.0.13, 6.1.x before 6.1.12, 6.2.x before 6.2.12, 6.3.x before 6.3.8, and 6.4.x before 6.4.4 allows remote attackers to conduct HTTP request injection attacks and obtain sensitive REST API authentication-token information via unspecified vectors, aka SPL-128840. Splunk Web en Splunk Enterprise 5.0.x en versiones anteriores a 5.0.17, 6.0.x en versiones anteriores a 6.0.13, 6.1.x en versiones anteriores a 6.1.12, 6.2.x en versiones anteriores a 6.2.12, 6.3.x en versiones anteriores a 6.3.8 y 6.4.x en versiones anteriores a 6.4.4 permite a atacantes remotos llevar a cabo ataques de inyección de petición HTTP y obtener información sensible de autenticación del token REST API a través de vectores no especificados, vulnerabilidad también conocida como SPL-128840. • http://www.securityfocus.com/bid/95412 https://www.splunk.com/view/SP-CAAAPSR • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 38EXPL: 0

Cross-site scripting (XSS) vulnerability in Splunk Web in Splunk Enterprise 6.2.x before 6.2.4, 6.1.x before 6.1.8, 6.0.x before 6.0.9, and 5.0.x before 5.0.13 and Splunk Light 6.2.x before 6.2.4 allows remote attackers to inject arbitrary web script or HTML via a header. Vulnerabilidad de XSS en Splunk Web en Splunk Enterprise 6.2.x en versiones anteriores a 6.2.4, 6.1.x en versiones anteriores a 6.1.8, 6.0.x en versiones anteriores a 6.0.9 y 5.0.x en versiones anteriores a 5.0.13 y Splunk Light 6.2.x en versiones anteriores a 6.2.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de una cabecera. • http://www.securitytracker.com/id/1032859 http://www.splunk.com/view/SP-CAAAN7C • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •