Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-22943
Vulnerability from cvelistv5
Published
2023-02-14 17:22
Modified
2024-12-10 18:00
Severity ?
EPSS score ?
Summary
In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs.
References
▼ | URL | Tags | |
---|---|---|---|
prodsec@splunk.com | https://advisory.splunk.com/advisories/SVD-2023-0213 | Mitigation, Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://advisory.splunk.com/advisories/SVD-2023-0213 | Mitigation, Vendor Advisory |
Impacted products
Vendor | Product | Version | |||||
---|---|---|---|---|---|---|---|
▼ | Splunk | Splunk Add-on Builder |
Version: 4.1 < 4.1.2 |
||||
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T10:20:31.441Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://advisory.splunk.com/advisories/SVD-2023-0213" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "Splunk Add-on Builder", "vendor": "Splunk", "versions": [ { "lessThan": "4.1.2", "status": "affected", "version": "4.1", "versionType": "custom" } ] }, { "product": "Splunk CloudConnect SDK", "vendor": "Splunk", "versions": [ { "lessThan": "3.1.3", "status": "affected", "version": "3.1", "versionType": "custom" } ] } ], "credits": [ { "lang": "en", "value": "Chris Green" } ], "datePublic": "2023-02-14T00:00:00.000000", "descriptions": [ { "lang": "en", "supportingMedia": [ { "base64": false, "type": "text/html", "value": "In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs." } ], "value": "In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs." } ], "metrics": [ { "cvssV3_1": { "baseScore": 4.8, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-636", "description": "When the product encounters an error condition or failure, its design requires it to fall back to a state that is less secure than other options that are available, such as selecting the weakest encryption algorithm or using the most permissive access control restrictions.", "lang": "en", "type": "cwe" } ] } ], "providerMetadata": { "dateUpdated": "2024-12-10T18:00:21.622Z", "orgId": "42b59230-ec95-491e-8425-5a5befa1a469", "shortName": "Splunk" }, "references": [ { "url": "https://advisory.splunk.com/advisories/SVD-2023-0213" } ], "source": { "advisory": "SVD-2023-0213" }, "title": "Modular Input REST API Requests Connect via HTTP after Certificate Validation Failure in Splunk Add-on Builder and Splunk CloudConnect SDK" } }, "cveMetadata": { "assignerOrgId": "42b59230-ec95-491e-8425-5a5befa1a469", "assignerShortName": "Splunk", "cveId": "CVE-2023-22943", "datePublished": "2023-02-14T17:22:40.690Z", "dateReserved": "2023-01-10T21:39:55.584Z", "dateUpdated": "2024-12-10T18:00:21.622Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-22943\",\"sourceIdentifier\":\"prodsec@splunk.com\",\"published\":\"2023-02-14T18:15:12.993\",\"lastModified\":\"2024-11-21T07:45:41.517\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"prodsec@splunk.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N\",\"baseScore\":4.8,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":2.2,\"impactScore\":2.5},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"prodsec@splunk.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-636\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-295\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:splunk:add-on_builder:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"4.1.0\",\"versionEndExcluding\":\"4.1.2\",\"matchCriteriaId\":\"1FD8BD17-4846-4ADE-8308-394DF00D8800\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:splunk:cloudconnect_software_development_kit:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"3.1.0\",\"versionEndExcluding\":\"3.1.3\",\"matchCriteriaId\":\"DB2A2609-6704-41F0-AB56-04F571559825\"}]}]}],\"references\":[{\"url\":\"https://advisory.splunk.com/advisories/SVD-2023-0213\",\"source\":\"prodsec@splunk.com\",\"tags\":[\"Mitigation\",\"Vendor Advisory\"]},{\"url\":\"https://advisory.splunk.com/advisories/SVD-2023-0213\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mitigation\",\"Vendor Advisory\"]}]}}" } }
wid-sec-w-2023-0395
Vulnerability from csaf_certbund
Published
2023-02-14 23:00
Modified
2023-02-14 23:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0395 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0395.json" }, { "category": "self", "summary": "WID-SEC-2023-0395 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0395" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0215" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0214" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0213" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0212" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0211" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0210" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0209" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0208" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0207" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0206" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0205" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0204" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0203" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0202" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0201" } ], "source_lang": "en-US", "title": "Splunk Splunk Enterprise: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-02-14T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:14:35.515+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0395", "initial_release_date": "2023-02-14T23:00:00.000+00:00", "revision_history": [ { "date": "2023-02-14T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Splunk Splunk Enterprise \u003c 8.1.13", "product": { "name": "Splunk Splunk Enterprise \u003c 8.1.13", "product_id": "T026368", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:8.1.13" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise \u003c 8.2.10", "product": { "name": "Splunk Splunk Enterprise \u003c 8.2.10", "product_id": "T026369", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:8.2.10" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise \u003c 9.0.4", "product": { "name": "Splunk Splunk Enterprise \u003c 9.0.4", "product_id": "T026370", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:9.0.4" } } } ], "category": "product_name", "name": "Splunk Enterprise" } ], "category": "vendor", "name": "Splunk" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-22943", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22943" }, { "cve": "CVE-2023-22942", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22942" }, { "cve": "CVE-2023-22941", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22941" }, { "cve": "CVE-2023-22940", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22940" }, { "cve": "CVE-2023-22939", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22939" }, { "cve": "CVE-2023-22938", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22938" }, { "cve": "CVE-2023-22937", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22937" }, { "cve": "CVE-2023-22936", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22936" }, { "cve": "CVE-2023-22935", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22935" }, { "cve": "CVE-2023-22934", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22934" }, { "cve": "CVE-2023-22933", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22933" }, { "cve": "CVE-2023-22932", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22932" }, { "cve": "CVE-2023-22931", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22931" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-32212", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2022-32212" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-24785", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2022-24785" }, { "cve": "CVE-2021-3537", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-3537" }, { "cve": "CVE-2021-3518", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-3518" }, { "cve": "CVE-2021-3517", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-3517" }, { "cve": "CVE-2021-28957", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-28957" }, { "cve": "CVE-2021-21419", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-21419" }, { "cve": "CVE-2015-20107", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2015-20107" } ] }
WID-SEC-W-2023-0395
Vulnerability from csaf_certbund
Published
2023-02-14 23:00
Modified
2023-02-14 23:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0395 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0395.json" }, { "category": "self", "summary": "WID-SEC-2023-0395 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0395" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0215" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0214" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0213" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0212" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0211" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0210" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0209" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0208" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0207" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0206" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0205" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0204" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0203" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0202" }, { "category": "external", "summary": "Splunk Security Advisory vom 2023-02-14", "url": "https://advisory.splunk.com//advisories/SVD-2023-0201" } ], "source_lang": "en-US", "title": "Splunk Splunk Enterprise: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-02-14T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:14:35.515+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0395", "initial_release_date": "2023-02-14T23:00:00.000+00:00", "revision_history": [ { "date": "2023-02-14T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Splunk Splunk Enterprise \u003c 8.1.13", "product": { "name": "Splunk Splunk Enterprise \u003c 8.1.13", "product_id": "T026368", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:8.1.13" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise \u003c 8.2.10", "product": { "name": "Splunk Splunk Enterprise \u003c 8.2.10", "product_id": "T026369", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:8.2.10" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise \u003c 9.0.4", "product": { "name": "Splunk Splunk Enterprise \u003c 9.0.4", "product_id": "T026370", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:9.0.4" } } } ], "category": "product_name", "name": "Splunk Enterprise" } ], "category": "vendor", "name": "Splunk" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-22943", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22943" }, { "cve": "CVE-2023-22942", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22942" }, { "cve": "CVE-2023-22941", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22941" }, { "cve": "CVE-2023-22940", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22940" }, { "cve": "CVE-2023-22939", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22939" }, { "cve": "CVE-2023-22938", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22938" }, { "cve": "CVE-2023-22937", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22937" }, { "cve": "CVE-2023-22936", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22936" }, { "cve": "CVE-2023-22935", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22935" }, { "cve": "CVE-2023-22934", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22934" }, { "cve": "CVE-2023-22933", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22933" }, { "cve": "CVE-2023-22932", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22932" }, { "cve": "CVE-2023-22931", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2023-22931" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-32212", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2022-32212" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-24785", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2022-24785" }, { "cve": "CVE-2021-3537", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-3537" }, { "cve": "CVE-2021-3518", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-3518" }, { "cve": "CVE-2021-3517", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-3517" }, { "cve": "CVE-2021-28957", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-28957" }, { "cve": "CVE-2021-21419", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2021-21419" }, { "cve": "CVE-2015-20107", "notes": [ { "category": "description", "text": "In Splunk Splunk Enterprise existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten SPL Command Aliases, Daemon, REST Endpoint, Add-on Builder, CloudConnect SDK, Apache Commons Text, mehrere Third Party Packages, RSS Feeds, einer Ansicht, REST API Endpoint, einem Upload und einem Suchparameter. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion." } ], "release_date": "2023-02-14T23:00:00Z", "title": "CVE-2015-20107" } ] }
gsd-2023-22943
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2023-22943", "id": "GSD-2023-22943" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-22943" ], "details": "In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs.", "id": "GSD-2023-22943", "modified": "2023-12-13T01:20:42.492361Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "prodsec@splunk.com", "ID": "CVE-2023-22943", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Splunk Add-on Builder", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "4.1", "version_value": "4.1.2" } ] } }, { "product_name": "Splunk CloudConnect SDK", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "3.1", "version_value": "3.1.3" } ] } } ] }, "vendor_name": "Splunk" } ] } }, "credits": [ { "lang": "en", "value": "Chris Green" } ], "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs." } ] }, "impact": { "cvss": [ { "baseScore": 4.8, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-636", "lang": "eng", "value": "When the product encounters an error condition or failure, its design requires it to fall back to a state that is less secure than other options that are available, such as selecting the weakest encryption algorithm or using the most permissive access control restrictions." } ] } ] }, "references": { "reference_data": [ { "name": "https://advisory.splunk.com/advisories/SVD-2023-0213", "refsource": "MISC", "url": "https://advisory.splunk.com/advisories/SVD-2023-0213" } ] }, "source": { "advisory": "SVD-2023-0213" } }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:splunk:add-on_builder:*:*:*:*:*:*:*:*", "matchCriteriaId": "1FD8BD17-4846-4ADE-8308-394DF00D8800", "versionEndExcluding": "4.1.2", "versionStartIncluding": "4.1.0", "vulnerable": true }, { "criteria": "cpe:2.3:a:splunk:cloudconnect_software_development_kit:*:*:*:*:*:*:*:*", "matchCriteriaId": "DB2A2609-6704-41F0-AB56-04F571559825", "versionEndExcluding": "3.1.3", "versionStartIncluding": "3.1.0", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "descriptions": [ { "lang": "en", "value": "In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs." } ], "id": "CVE-2023-22943", "lastModified": "2024-02-16T16:57:51.103", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 1.4, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "exploitabilityScore": 2.2, "impactScore": 2.5, "source": "prodsec@splunk.com", "type": "Secondary" } ] }, "published": "2023-02-14T18:15:12.993", "references": [ { "source": "prodsec@splunk.com", "tags": [ "Mitigation", "Vendor Advisory" ], "url": "https://advisory.splunk.com/advisories/SVD-2023-0213" } ], "sourceIdentifier": "prodsec@splunk.com", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-295" } ], "source": "nvd@nist.gov", "type": "Primary" }, { "description": [ { "lang": "en", "value": "CWE-636" } ], "source": "prodsec@splunk.com", "type": "Secondary" } ] } } } }
ghsa-jjqg-fqrm-g2vj
Vulnerability from github
Published
2023-02-14 18:30
Modified
2023-02-23 18:31
Severity ?
Details
In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs. The vulnerability affects AoB and apps that AoB generates when using the REST API Modular Input functionality through its user interface. The vulnerability also potentially affects third-party apps and add-ons that call the cloudconnectlib.splunktacollectorlib.cloud_connect_mod_input Python class directly.
{ "affected": [], "aliases": [ "CVE-2023-22943" ], "database_specific": { "cwe_ids": [ "CWE-295", "CWE-636" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-02-14T18:15:00Z", "severity": "MODERATE" }, "details": "In Splunk Add-on Builder (AoB) versions below 4.1.2 and the Splunk CloudConnect SDK versions below 3.1.3, requests to third-party APIs through the REST API Modular Input incorrectly revert to using HTTP to connect after a failure to connect over HTTPS occurs. The vulnerability affects AoB and apps that AoB generates when using the REST API Modular Input functionality through its user interface. The vulnerability also potentially affects third-party apps and add-ons that call the *cloudconnectlib.splunktacollectorlib.cloud_connect_mod_input* Python class directly.", "id": "GHSA-jjqg-fqrm-g2vj", "modified": "2023-02-23T18:31:05Z", "published": "2023-02-14T18:30:20Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-22943" }, { "type": "WEB", "url": "https://advisory.splunk.com/advisories/SVD-2023-0213" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "type": "CVSS_V3" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.