Page 7 of 38 results (0.009 seconds)

CVSS: 9.3EPSS: 0%CPEs: 65EXPL: 4

Splunk 4.2.5 and earlier, when a Free license is selected, enables potentially undesirable functionality within an environment that intentionally does not support authentication, which allows remote attackers to (1) read arbitrary files via a management-console session that leverages the ability to create crafted data sources, or (2) execute management commands via an HTTP request. Splunk versión 4.2.5 y anteriores, cuando se selecciona una licencia Gratuita, habilita funciones potencialmente indeseables en un entorno que intencionalmente no admite la autenticación, lo que permite a los atacantes remotos (1) leer archivos arbitrarios por medio de una sesión de la consola de administración que aprovecha la capacidad de crear fuentes de datos diseñados, o (2) ejecutar comandos de administración por medio de una petición HTTP. • https://www.exploit-db.com/exploits/18245 http://www.exploit-db.com/exploits/18245 http://www.sec-1.com/blog/?p=233 http://www.sec-1.com/blog/wp-content/uploads/2011/12/Attacking_Splunk_Release.pdf • CWE-287: Improper Authentication •

CVSS: 4.0EPSS: 0%CPEs: 26EXPL: 3

Multiple directory traversal vulnerabilities in Splunk 4.x before 4.2.5 allow remote authenticated users to read arbitrary files via a .. (dot dot) in a URI to (1) Splunk Web or (2) the Splunkd HTTP Server, aka SPL-45243. Múltiples vulnerabilidades de salto de directorio en Splunk 4.x anteriores a la versión 4.2.5 permiten a atacantes remotos autenticados leer archivos arbitrarios a través de los caracteres .. (punto punto) en una URI a (1) Web Splunk o (2) el servidor HTTP Splunkd, también conocido como SPL-45243. • https://www.exploit-db.com/exploits/18245 http://secunia.com/advisories/47232 http://www.exploit-db.com/exploits/18245 http://www.sec-1.com/blog/?p=233 http://www.sec-1.com/blog/wp-content/uploads/2011/12/Attacking_Splunk_Release.pdf http://www.securitytracker.com/id?1026451 http://www.splunk.com/view/SP-CAAAGMM https://exchange.xforce.ibmcloud.com/vulnerabilities/72244 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The XML parser in Splunk 4.0.0 through 4.1.4 allows remote authenticated users to obtain sensitive information and gain privileges via an XML External Entity (XXE) attack to unknown vectors. El parser XML en Splunk 4.0.0 a 4.1.4 permite a atacantes remotos autenticados obtener información sensible y escalar privilegios mediante un ataque XML External Entity (XXE) a vectores desconocidos. • http://www.splunk.com/view/SP-CAAAFQ6 • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 4.6EPSS: 0%CPEs: 17EXPL: 0

Splunk 4.0.0 through 4.1.4 allows remote attackers to conduct session hijacking attacks and obtain the splunkd session key via vectors related to the SPLUNKD_SESSION_KEY parameter. Splunk 4.0.0 a 4.1.4 permite a atacantes remotos llevar a cabo ataques de secuestro de sesión y obtener la llave de sesión splunkd mediante vectores relacionados al parámetro SPLUNKD_SESSION_KEY. • http://www.splunk.com/view/SP-CAAAFQ6 •

CVSS: 6.0EPSS: 0%CPEs: 13EXPL: 0

Splunk 4.0 through 4.0.10 and 4.1 through 4.1.1 allows remote authenticated users to obtain sensitive information via HTTP header injection, aka SPL-31066. Splunk v4.0 hasta v4.0.10 y v4.1 hasta v4.1.1 permite a usuarios autenticados remotos obtener información sensible a través de una inyección en la cabecera HTTP también conocida como SPL-31066. • http://www.splunk.com/view/SP-CAAAFGD •