[TLP:CLEAR] Splunk opravuje 35 zraniteľností v rôznych produktoch
Splunk opravuje 35 zraniteľností v rôznych produktoch. Najzávažnejšie z nich sú popísané nižšie [1][2][3][4], ostatné nájdete na [5][6][7][8][9][10]. Jednotlivé produkty a ich opravené verzie: Splunk Enterprise - 10.2.0, 10.0.3, 9.4.8, 9.3.9, 9.2.12 [1][2][4][5][6][8][9][10] Splunk Universal Forwarder - 10.0.3, 9.4.8, 9.3.9, 9.2.12 [7] Splunk Cloud Platform - 10.2.2510.3, 10.1.2507.11, 10.0.2503.9, 9.3.2411.121[9][10] Splunk DB Connect - 4.2.0 [3]
Autentizovanému lokálnemu používateľovi je v prostredí Splunk Enterprise pre Windows v dôsledku nedostatočne zabezpečenej cesty vyhľadávania Python modulov umožnené po reštarte služby spustiť škodlivý skript a eskalovať oprávnenia, prípadne vyvolať DoS [1].
Zraniteľnosť sa nachádza v produkte Splunk Enterprise vo verziách (>=10.0.0 AND <10.0.3) OR (>=9.4.0 AND <9.4.8) OR (>=9.3.0 AND <9.3.9).
CVSS: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
Viac informácií:
- CVE-2026-20143 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-427: Uncontrolled Search Path Element at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 18. 2. 2026.
Autentizovanému lokálnemu používateľovi je v prostredí Splunk Enterprise pre Windows v dôsledku nesprávneho vyhľadávacieho poradia knižníc umožnené po reštarte služby načítať škodlivú knižnicu a eskalovať oprávnenia [2].
Zraniteľnosť sa nachádza v produkte Splunk Enterprise vo verziách (>=10.0.0 AND <10.0.3) OR (>=9.4.0 AND <9.4.8) OR (>=9.3.0 AND <9.3.9) OR (>=9.2.0 AND <9.2.12).
CVSS: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
Viac informácií:
- CVE-2026-20140 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-427: Uncontrolled Search Path Element at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 18. 2. 2026.
Neautentizovanému vzdialenému útočníkovi je prostredníctvom knižnice urllib3 používanej v Splunk DB Connect umožnené vyvolať nadmernú dekompresiu dát pri spracovaní presmerovaní HTTP požiadaviek, čo môže viesť k DoS útoku. Ak nie je možné okamžite aktualizovať produkt, odporúča sa zakázať spracovanie presmerovaní pri komunikácii s nedôveryhodnými zdrojmi nastavením "redirect=False" [3].
Zraniteľnosť sa nachádza v produkte Splunk DB Connect vo verziách <4.2.0.
CVSS: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H
Viac informácií:
- CVE-2026-21441 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-409: Improper Handling of Highly Compressed Data (Data Amplification) at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 18. 2. 2026.
Neautentizovanému vzdialenému útočníkovi je prostredníctvom knižnice golang (balík net/http) používanej v Splunk Enterprise, kvôli nesprávnemu spracovaniu HTTP požiadaviek umožnené podsunúť vlastnú požiadavku do prebiehajúcej komunikácie [4].
Zraniteľnosť sa nachádza v produkte Splunk Enterprise vo verziách >=10.0.0 AND <10.0.3.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Viac informácií:
- CVE-2025-22871 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-444: Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling') at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 18. 2. 2026.
Odkazy
- [1] https://advisory.splunk.com//advisories/SVD-2026-0208
- [2] https://advisory.splunk.com//advisories/SVD-2026-0205
- [3] https://advisory.splunk.com//advisories/SVD-2026-0212
- [4] https://advisory.splunk.com//advisories/SVD-2026-0211
- [5] https://advisory.splunk.com//advisories/SVD-2026-0203
- [6] https://advisory.splunk.com//advisories/SVD-2026-0207
- [7] https://advisory.splunk.com//advisories/SVD-2026-0210
- [8] https://advisory.splunk.com//advisories/SVD-2026-0206
- [9] https://advisory.splunk.com//advisories/SVD-2026-0209
- [10] https://advisory.splunk.com//advisories/SVD-2026-0204
Za CESNET-CERTS Henrieta Paločková dňa 23. 2. 2026.