• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Обновление Splunk Enterprise исправляет критические недостатки платформы

Пригоршня

Штурман
Бродяга
Регистрация
26.10.16
Сообщения
2,233
Онлайн
38д 4ч 33м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Splunk Enterprise - это платформа для сбора, хранения, анализа и визуализации больших объемов данных, используемая для мониторинга и анализа работы IT-инфраструктуры, а также для получения оперативной информации о бизнес-процессах.

14 февраля компания анонсировала обновление Splunk Enterprise, которое устраняет множество уязвимостей высокой степени серьезности.

Наиболее критическими уязвимостями, которые устранит обновление, являются CVE-2023-22939, CVE-2023-22934 и CVE-2023-22935. Они могут привести к обходу средств защиты языка обработки поиска (SPL) для выполнения опасных команд. Ещё две уязвимости касаются межсайтового скриптинга (XSS): CVE-2023-22932 и CVE-2023-22933.

Также были выпущены исправления для нескольких уязвимостей средней степени серьезности, некоторые из которых могут привести к раскрытию информации, отправке электронных писем от имени Splunk, загрузке таблиц поиска с ненужными расширениями имен файлов и подделке запросов на стороне сервера (SSRF).

Другие исправленные проблемы средней степени серьезности могут привести к перезаписи существующих RSS-каналов, сбоям Splunk Daemon, несанкционированным обновлениям коллекций хранилища значений ключей приложений SSG и неправильному возврату запросов к сторонним API-интерфейсам к HTTP.

Splunk также информирует пользователей о том, что на ее продукты больше не влияет уязвимость Text4Shell (CVE-2022-42889) в библиотеке Apache Common Text JavaScript, которая может быть использована для выполнения произвольного кода. Однако были выпущены исправления для нескольких уязвимостей в сторонних библиотеках Splunk Enterprise, наиболее серьезными из которых являются CVE-2021-3518 (CVSS 8,8) и CVE-2021-3517 (CVSS 8,6). Обе уязвимости затрагивают библиотеку синтаксического анализа XML-документов libxml2. Проблемы описываются как ошибки чтения после использования и чтения за пределами, соответственно, и могут быть использованы путем отправки созданного файла для обработки уязвимым приложением. Успешная эксплуатация может повлиять на доступность, конфиденциальность и целостность приложений.

Splunk также устранил уязвимость CVE-2022-32212 (оценка CVSS 8.1), касающуюся внедрение команды операционной системы в Node.js, а также CVE-2022-24785 и CVE-2022-31129 , уязвимости обхода пути и неэффективного алгоритма синтаксического анализа Moment.js.

Другие ошибки сторонних пакетов, устраненные в Splunk Enterprise на этой неделе, включают CVE-2021-28957 (уязвимость XSS в модуле очистки Python-lxml) и CVE-2021-3537 (ошибка нулевого разыменования в libxml2).

Версии Splunk Enterprise 8.1.13, 8.2.10, 9.0.4 содержащие исправления всех вышеперечисленных уязвимостей, доступны для установки. Пользователям рекомендуется как можно скорее перейти на исправленную итерацию. Дополнительную информацию об устраненных проблемах можно найти на странице рекомендаций Splunk по безопасности.
 
Сверху