Splunk Enterprise 5.0.x < 5.0.10 / 6.1.x < 6.1.4 多种漏洞

medium Nessus 插件 ID 79724

简介

远程 Web 服务器包含受到多个漏洞影响的应用程序。

描述

根据其版本号,远程 Web 服务器上托管的 Splunk Enterprise 为低于 5.0.10 的 5.0.x 或低于 6.1.4 的 6.1.x。因此,该应用程序受到以下漏洞的影响:

- 包含的 OpenSSL 库包含 TLS 降级漏洞。通过使用拆分的 ClientHello 消息,远程中间人攻击者可强制降级到 TLS 1.0。(CVE-2014-3511)

- 存在一个跨站脚本缺陷,原因是未正确验证用户向 HTTP referrer 标头提供的输入。远程攻击者可以利用该漏洞,通过使用特别构建的请求,在信任关系中的用户浏览器会话中执行任意脚本代码。请注意,此问题仅影响 5.0.x 分支。(CVE-2014-8301)

- 由于未正确验证用户提供的输入,Dashboard 中存在一个跨站脚本漏洞。远程攻击者可利用此漏洞,通过使用特别构建的请求,在信任关系中的用户浏览器会话中执行任意脚本代码。(CVE-2014-8302)

- 存在一个跨站脚本漏洞,原因是在解析事件时未正确验证用户提供的输入。该漏洞允许远程攻击者使用特别构建的请求,在信任关系中的用户浏览器会话中执行任意脚本代码。
(CVE-2014-8303)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级至 Splunk Enterprise 6.1.4 或更新版本。

另见

https://www.splunk.com/view/SP-CAAANHS

插件详情

严重性: Medium

ID: 79724

文件名: splunk_614.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2014/12/4

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:splunk:splunk

必需的 KB 项: installed_sw/Splunk

易利用性: No exploit is required

补丁发布日期: 2014/9/30

漏洞发布日期: 2014/8/6

参考资料信息

CVE: CVE-2014-3511, CVE-2014-8301, CVE-2014-8302, CVE-2014-8303

BID: 69079

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990