Page 7 of 34 results (0.006 seconds)

CVSS: 4.3EPSS: 0%CPEs: 5EXPL: 0

Cross-site scripting (XSS) vulnerability in Splunk Web in Splunk 4.2.x before 4.2.5 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors, aka SPL-44614. Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en Splunk Web en Splunk v4.2.x antes de v4.2.5, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados, también conocido como SPL-44614 • http://www.securitytracker.com/id?1026451 http://www.splunk.com/view/SP-CAAAGMM • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.6EPSS: 1%CPEs: 5EXPL: 4

mappy.py in Splunk Web in Splunk 4.2.x before 4.2.5 does not properly restrict use of the mappy command to access Python classes, which allows remote authenticated administrators to execute arbitrary code by leveraging the sys module in a request to the search application, as demonstrated by a cross-site request forgery (CSRF) attack, aka SPL-45172. mappy.py de Web Splunk de Splunk 4.2.x anteriores a 4.2.5 no restringen apropiadamente el uso del comando "mappy" para acceder a clases Python, lo que permite a administradores autenticados remotos ejecutar código arbitrario utilizando el módulo sys en una petición al motor de búsqueda, como se ha demostrado con un ataque de falsificación de petición en sitios cruzados (CSRF), también conocido como SPL-45172. • https://www.exploit-db.com/exploits/18245 http://secunia.com/advisories/47232 http://www.exploit-db.com/exploits/18245 http://www.sec-1.com/blog/?p=233 http://www.sec-1.com/blog/wp-content/uploads/2011/12/Attacking_Splunk_Release.pdf http://www.securitytracker.com/id?1026451 http://www.splunk.com/view/SP-CAAAGMM • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 4.0EPSS: 0%CPEs: 26EXPL: 3

Multiple directory traversal vulnerabilities in Splunk 4.x before 4.2.5 allow remote authenticated users to read arbitrary files via a .. (dot dot) in a URI to (1) Splunk Web or (2) the Splunkd HTTP Server, aka SPL-45243. Múltiples vulnerabilidades de salto de directorio en Splunk 4.x anteriores a la versión 4.2.5 permiten a atacantes remotos autenticados leer archivos arbitrarios a través de los caracteres .. (punto punto) en una URI a (1) Web Splunk o (2) el servidor HTTP Splunkd, también conocido como SPL-45243. • https://www.exploit-db.com/exploits/18245 http://secunia.com/advisories/47232 http://www.exploit-db.com/exploits/18245 http://www.sec-1.com/blog/?p=233 http://www.sec-1.com/blog/wp-content/uploads/2011/12/Attacking_Splunk_Release.pdf http://www.securitytracker.com/id?1026451 http://www.splunk.com/view/SP-CAAAGMM https://exchange.xforce.ibmcloud.com/vulnerabilities/72244 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.3EPSS: 0%CPEs: 65EXPL: 4

Splunk 4.2.5 and earlier, when a Free license is selected, enables potentially undesirable functionality within an environment that intentionally does not support authentication, which allows remote attackers to (1) read arbitrary files via a management-console session that leverages the ability to create crafted data sources, or (2) execute management commands via an HTTP request. Splunk versión 4.2.5 y anteriores, cuando se selecciona una licencia Gratuita, habilita funciones potencialmente indeseables en un entorno que intencionalmente no admite la autenticación, lo que permite a los atacantes remotos (1) leer archivos arbitrarios por medio de una sesión de la consola de administración que aprovecha la capacidad de crear fuentes de datos diseñados, o (2) ejecutar comandos de administración por medio de una petición HTTP. • https://www.exploit-db.com/exploits/18245 http://www.exploit-db.com/exploits/18245 http://www.sec-1.com/blog/?p=233 http://www.sec-1.com/blog/wp-content/uploads/2011/12/Attacking_Splunk_Release.pdf • CWE-287: Improper Authentication •