搜索结果
关于「splunk」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2025-20324 | Splunk Enterprise(CVE-2025-20324)中的系统源类型配置中的访问控制不正确 | 2025-07-08 | ||
AVD-2025-20322 | 通过Splunk Enterprise(CVE-2025-20322)中的跨站点请求伪造(CSRF),搜索头群的拒绝服务(DOS)(DOS) | 2025-07-08 | ||
AVD-2025-20320 | 通过“用户界面 - 视图”拒绝服务(DOS)在Splunk Enterprise(CVE-2025-20320)中的配置页面 | 2025-07-08 | ||
AVD-2025-20325 | 在Splunk Enterprise(CVE-2025-20325)中的Shcconfig记录渠道中的敏感信息披露(CVE-2025-20325) | 2025-07-08 | ||
AVD-2025-20321 | Splunk搜索头群的会员状态变化通过Splunk Enterprise(CVE-2025-20321)的跨站点请求伪造(CSRF)的变化 | 2025-07-08 | ||
AVD-2025-20319 | 通过Splunk Enterprise(CVE-2025-20319)中的脚本输入文件执行远程命令执行 | 2025-07-08 | ||
AVD-2025-20300 | 不适当的访问控件让低特你的用户抑制Splunk Enterprise(CVE-2025-20300)中的仅阅读警报 | 2025-07-08 | ||
AVD-2025-20323 | 在Splunk Archiver应用程序(CVE-2025-20323)中缺少访问控制的访问控制 | 2025-07-08 | ||
AVD-2025-20297 | 通过仪表板PDF生成组件(CVE-2025-20297)在Splunk Enterprise上反射的跨站点脚本(XSS) | 2025-06-03 | ||
AVD-2025-20230 | 在应用程序键值存储(KVSTORE)集合中,缺少访问控制和不正确的数据所有权(CVE-2025-20230) | 2025-03-27 | ||
AVD-2025-20227 | 通过外部内容警告模态对话框披露的信息披露绕过Splunk Enterprise仪表板工作室(CVE-2025-20227) | 2025-03-27 | ||
AVD-2025-20228 | 维护模式通过Splunk Enterprise(CVE-2025-20228)中的跨站点伪造(CSRF)的APP钥匙值商店(KVSTORE)变更 | 2025-03-27 | ||
AVD-2025-20232 | 风险命令保障措施绕过“/app/search/search/search”端点,通过splunk企业中的“ s”参数(CVE-2025-20232) | 2025-03-27 | ||
AVD-2025-20229 | 通过文件上传到“ $ splunk_home/var/run/run/splunk/apptemp”目录“ splunk企业中的目录(CVE-2025-20229)中的远程代码执行 | 2025-03-27 | ||
AVD-2025-20226 | 风险命令保障措施在“/services/servict/stream/search”端点中通过“ q”参数(CVE-2025-20226)中的“ Q”参数 | 2025-03-27 | ||
AVD-2025-20231 | Splunk安全网关应用程序中的敏感信息披露(CVE-2025-20231) | 2025-03-27 | ||
AVD-2024-53244 | 通过“s”参数绕过“/en-US/app/search/report”端点中的危险命令保护措施(CVE-2024-53244) | 2024-12-11 | ||
AVD-2024-53246 | 通过 SPL 命令泄露敏感信息(CVE-2024-53246) | 2024-12-11 | ||
AVD-2024-53245 | 由于用户名与具有与用户相同名称的角色发生冲突而导致的信息泄露 (CVE-2024-53245) | 2024-12-11 | ||
AVD-2024-45741 | 通过 Splunk Enterprise 上的 props.conf 进行持久跨站点脚本 (XSS) (CVE-2024-45741) | 2024-10-15 | ||
AVD-2024-45731 | 当 Splunk Enterprise for Windows 安装在单独的磁盘上时,通过向 Windows 系统根目录写入任意文件可能会造成远程命令执行 (RCE) (CVE-2024-45731) | 2024-10-15 | ||
AVD-2024-45735 | Splunk 安全网关应用程序中低权限用户的访问控制不当 (CVE-2024-45735) | 2024-10-15 | ||
AVD-2024-45732 | 低权限用户可以在 SplunkDeploymentServerConfig 应用程序中以无人身份运行搜索(CVE-2024-45732) | 2024-10-15 | ||
AVD-2024-45736 | 格式不正确的“INGEST_EVAL”参数导致 Splunk Daemon 崩溃 (CVE-2024-45736) | 2024-10-15 | ||
AVD-2024-45740 | 通过 Splunk Enterprise 上的计划视图进行持久跨站点脚本 (XSS) (CVE-2024-45740) | 2024-10-15 | ||
AVD-2024-45737 | 通过跨站点请求伪造 (CSRF) 更改应用键值存储 (KVStore) 的维护模式状态 (CVE-2024-45737) | 2024-10-15 | ||
AVD-2024-45733 | 由于 Windows 上的 Splunk Enterprise 中的不安全会话存储配置导致远程代码执行 (RCE) (CVE-2024-45733) | 2024-10-15 | ||
AVD-2024-45734 | 低权限用户可以使用 Splunk Classic 仪表板中的 PDF 导出功能查看主机上的图像 (CVE-2024-45734) | 2024-10-15 | ||
AVD-2024-45738 | REST_Calls 日志通道中的敏感信息泄露(CVE-2024-45738) | 2024-10-15 | ||
AVD-2024-45739 | AdminManager 日志通道中的敏感信息泄露(CVE-2024-45739) | 2024-10-15 |