CERTA-2011-AVI-700
Vulnerability from certfr_avis
Plusieurs vulnérabilités ont été corrigées dans Splunk. Elles permettent d'exécuter du code arbitraire, de faire de l'injection de code indirecte à distance et de porter atteinte à la confidentialité des données.
Description
Trois vulnérabiltiés ont été corrigées dans les composants Splunk Web et Splunkd HTTP Server. La première permet d'injecter du code indirectement, en incitant un utilisateur à suivre un lien spécifiquement conçu. La seconde permet d'exécuter du code arbitraire à distance en incitant un administrateur à visiter une page Web spécialement constituée. La troisième permet à une personne malveillante d'explorer l'arborescence du serveur Splunk en portant ainsi atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Splunk 4.x.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSplunk 4.x.\u003c/p\u003e",
"content": "## Description\n\nTrois vuln\u00e9rabilti\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les composants Splunk Web et\nSplunkd HTTP Server. La premi\u00e8re permet d\u0027injecter du code\nindirectement, en incitant un utilisateur \u00e0 suivre un lien\nsp\u00e9cifiquement con\u00e7u. La seconde permet d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance en incitant un administrateur \u00e0 visiter une page Web\nsp\u00e9cialement constitu\u00e9e. La troisi\u00e8me permet \u00e0 une personne malveillante\nd\u0027explorer l\u0027arborescence du serveur Splunk en portant ainsi atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2011-12-16T00:00:00",
"last_revision_date": "2011-12-16T00:00:00",
"links": [],
"reference": "CERTA-2011-AVI-700",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-12-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Splunk. Elles permettent\nd\u0027ex\u00e9cuter du code arbitraire, de faire de l\u0027injection de code indirecte\n\u00e0 distance et de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Splunk",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SP-CAAAGMM du 12 d\u00e9cembre 2011",
"url": "http://www.splunk.com/view/SP-CAAAGMM"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.