CERTA-2011-AVI-700
Vulnerability from certfr_avis - Published: 2011-12-16 - Updated: 2011-12-16
Plusieurs vulnérabilités ont été corrigées dans Splunk. Elles permettent d'exécuter du code arbitraire, de faire de l'injection de code indirecte à distance et de porter atteinte à la confidentialité des données.
Description
Trois vulnérabiltiés ont été corrigées dans les composants Splunk Web et Splunkd HTTP Server. La première permet d'injecter du code indirectement, en incitant un utilisateur à suivre un lien spécifiquement conçu. La seconde permet d'exécuter du code arbitraire à distance en incitant un administrateur à visiter une page Web spécialement constituée. La troisième permet à une personne malveillante d'explorer l'arborescence du serveur Splunk en portant ainsi atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Splunk 4.x.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSplunk 4.x.\u003c/p\u003e",
"content": "## Description\n\nTrois vuln\u00e9rabilti\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les composants Splunk Web et\nSplunkd HTTP Server. La premi\u00e8re permet d\u0027injecter du code\nindirectement, en incitant un utilisateur \u00e0 suivre un lien\nsp\u00e9cifiquement con\u00e7u. La seconde permet d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance en incitant un administrateur \u00e0 visiter une page Web\nsp\u00e9cialement constitu\u00e9e. La troisi\u00e8me permet \u00e0 une personne malveillante\nd\u0027explorer l\u0027arborescence du serveur Splunk en portant ainsi atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2011-12-16T00:00:00",
"last_revision_date": "2011-12-16T00:00:00",
"links": [],
"reference": "CERTA-2011-AVI-700",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-12-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Splunk. Elles permettent\nd\u0027ex\u00e9cuter du code arbitraire, de faire de l\u0027injection de code indirecte\n\u00e0 distance et de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Splunk",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Splunk SP-CAAAGMM du 12 d\u00e9cembre 2011",
"url": "http://www.splunk.com/view/SP-CAAAGMM"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.