搜索结果
关于「splunk_cloud_platform」的漏洞数据
| AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
|---|---|---|---|---|
| AVD-2025-20389 | Splunk Secure Gateway 应用程序中“标签”列字段的输入验证不正确 (CVE-2025-20389) | 2025-12-04 | ||
| AVD-2025-20388 | 通过 Splunk Enterprise 中的分布式搜索对等点进行盲目服务器端请求伪造 (SSRF) (CVE-2025-20388) | 2025-12-04 | ||
| AVD-2025-20385 | 通过 Splunk Enterprise 导航栏集合中的锚标记“href”存储跨站点脚本 (XSS) (CVE-2025-20385) | 2025-12-04 | ||
| AVD-2025-20384 | Splunk Enterprise 中未经身份验证的日志注入 (CVE-2025-20384) | 2025-12-04 | ||
| AVD-2025-20383 | 通过 Splunk Secure Gateway 应用程序中的报告和警报推送通知进行不当访问控制 (CVE-2025-20383) | 2025-12-04 | ||
| AVD-2025-20382 | 通过 Splunk Enterprise 中的 Views Dashboard 绕过 URL 验证 (CVE-2025-20382) | 2025-12-04 | ||
| AVD-2025-20379 | 有风险的命令可通过 Splunk Enterprise 中的“q”参数使用“/services/streams/search” REST 端点进行绕过 (CVE-2025-20379) | 2025-11-13 | ||
| AVD-2025-20378 | Splunk Enterprise 中的 Web 登录端点上的打开重定向 (CVE-2025-20378) | 2025-11-13 | ||
| AVD-2025-20371 | Splunk Enterprise 中未经身份验证的盲目服务器端请求伪造 (SSRF) (CVE-2025-20371) | 2025-10-02 | ||
| AVD-2025-20369 | 通过 Splunk Enterprise 上的仪表板标签字段进行可扩展标记语言 (XML) 外部实体注入 (XXE) (CVE-2025-20369) | 2025-10-02 | ||
| AVD-2025-20370 | Splunk Enterprise 中通过多个 LDAP 绑定请求拒绝服务 (DoS) (CVE-2025-20370) | 2025-10-02 | ||
| AVD-2025-20368 | 通过 Splunk Enterprise 上的“保存的搜索”和“作业检查器”中缺少字段警告消息来存储跨站点脚本 (XSS) (CVE-2025-20368) | 2025-10-02 | ||
| AVD-2025-20367 | 通过 Splunk Enterprise 上的“dataset.command”参数在“/app/search/table”端点中反射跨站点脚本 (XSS) (CVE-2025-20367) | 2025-10-02 | ||
| AVD-2025-20366 | Splunk Enterprise 后台作业提交中的访问控制不当 (CVE-2025-20366) | 2025-10-02 | ||
| AVD-2025-20325 | 在Splunk Enterprise(CVE-2025-20325)中的Shcconfig记录渠道中的敏感信息披露(CVE-2025-20325) | 2025-07-08 | ||
| AVD-2025-20300 | 不适当的访问控件让低特你的用户抑制Splunk Enterprise(CVE-2025-20300)中的仅阅读警报 | 2025-07-08 | ||
| AVD-2025-20320 | 通过“用户界面 - 视图”拒绝服务(DOS)在Splunk Enterprise(CVE-2025-20320)中的配置页面 | 2025-07-08 | ||
| AVD-2025-20321 | Splunk搜索头群的会员状态变化通过Splunk Enterprise(CVE-2025-20321)的跨站点请求伪造(CSRF)的变化 | 2025-07-08 | ||
| AVD-2025-20322 | 通过Splunk Enterprise(CVE-2025-20322)中的跨站点请求伪造(CSRF),搜索头群的拒绝服务(DOS)(DOS) | 2025-07-08 | ||
| AVD-2025-20324 | Splunk Enterprise(CVE-2025-20324)中的系统源类型配置中的访问控制不正确 | 2025-07-08 | ||
| AVD-2025-20297 | 通过仪表板PDF生成组件(CVE-2025-20297)在Splunk Enterprise上反射的跨站点脚本(XSS) | 2025-06-03 | ||
| AVD-2025-20232 | 风险命令保障措施绕过“/app/search/search/search”端点,通过splunk企业中的“ s”参数(CVE-2025-20232) | 2025-03-27 | ||
| AVD-2025-20229 | 通过文件上传到“ $ splunk_home/var/run/run/splunk/apptemp”目录“ splunk企业中的目录(CVE-2025-20229)中的远程代码执行 | 2025-03-27 | ||
| AVD-2025-20228 | 维护模式通过Splunk Enterprise(CVE-2025-20228)中的跨站点伪造(CSRF)的APP钥匙值商店(KVSTORE)变更 | 2025-03-27 | ||
| AVD-2025-20227 | 通过外部内容警告模态对话框披露的信息披露绕过Splunk Enterprise仪表板工作室(CVE-2025-20227) | 2025-03-27 | ||
| AVD-2025-20226 | 风险命令保障措施在“/services/servict/stream/search”端点中通过“ q”参数(CVE-2025-20226)中的“ Q”参数 | 2025-03-27 | ||
| AVD-2024-53246 | 通过 SPL 命令泄露敏感信息(CVE-2024-53246) | 2024-12-11 | ||
| AVD-2024-53244 | 通过“s”参数绕过“/en-US/app/search/report”端点中的危险命令保护措施(CVE-2024-53244) | 2024-12-11 | ||
| AVD-2024-53245 | 由于用户名与具有与用户相同名称的角色发生冲突而导致的信息泄露 (CVE-2024-53245) | 2024-12-11 | ||
| AVD-2024-45732 | 低权限用户可以在 SplunkDeploymentServerConfig 应用程序中以无人身份运行搜索(CVE-2024-45732) | 2024-10-15 |