| Title | Splunk Enterprise および Splunk Light におけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| Summary | Splunk Enterprise および Splunk Light には、クロスサイトスクリプティングの脆弱性が存在します。 |
| Possible impacts | 情報を取得される、および情報を改ざんされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Feb. 23, 2017, midnight |
| Registration Date | Sept. 6, 2017, 5:39 p.m. |
| Last Update | Sept. 6, 2017, 5:39 p.m. |
| CVSS3.0 : 警告 | |
| Score | 4.8 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
| CVSS2.0 : 注意 | |
| Score | 3.5 |
|---|---|
| Vector | AV:N/AC:M/Au:S/C:N/I:P/A:N |
| Splunk |
| Splunk Enterprise 6.3.9 未満の 6.3.x |
| Splunk Enterprise 6.4.6 未満の 6.4.x |
| Splunk Enterprise 6.5.2 未満の 6.5.x |
| Splunk Light 6.5.2 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2017年09月06日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Persistent Cross Site Scripting (XSS) exists in Splunk Enterprise 6.5.x before 6.5.2, 6.4.x before 6.4.6, and 6.3.x before 6.3.9 and Splunk Light before 6.5.2, with exploitation requiring administrative access, aka SPL-134104. |
|---|---|
| Publication Date | Aug. 6, 2017, 6:29 a.m. |
| Registration Date | Jan. 26, 2021, 1:14 p.m. |
| Last Update | Nov. 21, 2024, 12:09 p.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:splunk:splunk:6.5.0:*:*:*:light:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.8:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.4:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.4.4:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.5:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.4.1:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.4.0:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.0:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.5.1:*:*:*:light:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.3:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.5.1:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.4.3:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.7:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.4.5:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.4.2:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.6:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.5.0:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.1:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:splunk:splunk:6.3.2:*:*:*:enterprise:*:*:* | |||||