搜索结果
关于「splunk_cloud_platform」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2025-20324 | Splunk Enterprise(CVE-2025-20324)中的系统源类型配置中的访问控制不正确 | 2025-07-08 | ||
AVD-2025-20322 | 通过Splunk Enterprise(CVE-2025-20322)中的跨站点请求伪造(CSRF),搜索头群的拒绝服务(DOS)(DOS) | 2025-07-08 | ||
AVD-2025-20321 | Splunk搜索头群的会员状态变化通过Splunk Enterprise(CVE-2025-20321)的跨站点请求伪造(CSRF)的变化 | 2025-07-08 | ||
AVD-2025-20320 | 通过“用户界面 - 视图”拒绝服务(DOS)在Splunk Enterprise(CVE-2025-20320)中的配置页面 | 2025-07-08 | ||
AVD-2025-20300 | 不适当的访问控件让低特你的用户抑制Splunk Enterprise(CVE-2025-20300)中的仅阅读警报 | 2025-07-08 | ||
AVD-2025-20228 | 维护模式通过Splunk Enterprise(CVE-2025-20228)中的跨站点伪造(CSRF)的APP钥匙值商店(KVSTORE)变更 | 2025-03-27 | ||
AVD-2025-20226 | 风险命令保障措施在“/services/servict/stream/search”端点中通过“ q”参数(CVE-2025-20226)中的“ Q”参数 | 2025-03-27 | ||
AVD-2025-20227 | 通过外部内容警告模态对话框披露的信息披露绕过Splunk Enterprise仪表板工作室(CVE-2025-20227) | 2025-03-27 | ||
AVD-2025-20229 | 通过文件上传到“ $ splunk_home/var/run/run/splunk/apptemp”目录“ splunk企业中的目录(CVE-2025-20229)中的远程代码执行 | 2025-03-27 | ||
AVD-2025-20232 | 风险命令保障措施绕过“/app/search/search/search”端点,通过splunk企业中的“ s”参数(CVE-2025-20232) | 2025-03-27 | ||
AVD-2024-53246 | 通过 SPL 命令泄露敏感信息(CVE-2024-53246) | 2024-12-11 | ||
AVD-2024-53245 | 由于用户名与具有与用户相同名称的角色发生冲突而导致的信息泄露 (CVE-2024-53245) | 2024-12-11 | ||
AVD-2024-53244 | 通过“s”参数绕过“/en-US/app/search/report”端点中的危险命令保护措施(CVE-2024-53244) | 2024-12-11 | ||
AVD-2024-45735 | Splunk 安全网关应用程序中低权限用户的访问控制不当 (CVE-2024-45735) | 2024-10-15 | ||
AVD-2024-45741 | 通过 Splunk Enterprise 上的 props.conf 进行持久跨站点脚本 (XSS) (CVE-2024-45741) | 2024-10-15 | ||
AVD-2024-45740 | 通过 Splunk Enterprise 上的计划视图进行持久跨站点脚本 (XSS) (CVE-2024-45740) | 2024-10-15 | ||
AVD-2024-45737 | 通过跨站点请求伪造 (CSRF) 更改应用键值存储 (KVStore) 的维护模式状态 (CVE-2024-45737) | 2024-10-15 | ||
AVD-2024-45736 | 格式不正确的“INGEST_EVAL”参数导致 Splunk Daemon 崩溃 (CVE-2024-45736) | 2024-10-15 | ||
AVD-2024-45732 | 低权限用户可以在 SplunkDeploymentServerConfig 应用程序中以无人身份运行搜索(CVE-2024-45732) | 2024-10-15 | ||
AVD-2024-36992 | 仪表板元素中的持久跨站点脚本 (XSS) (CVE-2024-36992) | 2024-07-02 | ||
AVD-2024-36983 | 使用外部查找进行命令注入(CVE-2024-36983) | 2024-07-02 | ||
AVD-2024-36990 | 数据模型/Web REST 端点上的拒绝服务 (DoS)(CVE-2024-36990) | 2024-07-02 | ||
AVD-2024-36993 | Web 公告中的持久跨站点脚本 (XSS) (CVE-2024-36993) | 2024-07-02 | ||
AVD-2024-36995 | 低权限用户可以创建实验项目(CVE-2024-36995) | 2024-07-02 | ||
AVD-2024-36997 | conf-web/settings REST 端点中的持久跨站点脚本 (XSS) (CVE-2024-36997) | 2024-07-02 | ||
AVD-2024-36996 | 用户名信息泄露(CVE-2024-36996) | 2024-07-02 | ||
AVD-2024-36994 | 仪表板元素中的持久跨站点脚本 (XSS) (CVE-2024-36994) | 2024-07-02 | ||
AVD-2023-40593 | Splunk 安全漏洞(CVE-2023-40593) | 2023-08-31 | ||
AVD-2023-40594 | Splunk 安全漏洞(CVE-2023-40594) | 2023-08-31 | ||
AVD-2023-40592 | Splunk 安全漏洞(CVE-2023-40592) | 2023-08-31 |