高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| Splunk | Splunk Enterprise | 8.1 ~ 8.1.13 | - | |
| Splunk | Splunk Cloud Platform | - ~ 8.2.2203 | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2023-22935 | 8.1 HIGH | SPL Command Safeguards Bypass via the ‘display.page.search.patterns.sensitivity’ Search Pa |
| CVE-2023-22939 | 8.1 HIGH | SPL Command Safeguards Bypass via the ‘map’ SPL Command in Splunk Enterprise |
| CVE-2023-22932 | 8.0 HIGH | Persistent Cross-Site Scripting through a Base64-encoded Image in a View in Splunk Enterpr |
| CVE-2023-22933 | 8.0 HIGH | Persistent Cross-Site Scripting through the ‘module’ Tag in a View in Splunk Enterprise |
| CVE-2023-22934 | 7.3 HIGH | SPL Command Safeguards Bypass via the ‘pivot’ SPL Command in Splunk Enterprise |
| CVE-2023-22941 | 6.5 MEDIUM | Improperly Formatted ‘INGEST_EVAL’ Parameter Crashes Splunk Daemon |
| CVE-2023-22936 | 6.3 MEDIUM | Authenticated Blind Server Side Request Forgery via the ‘search_listener’ Search Parameter |
| CVE-2023-22940 | 6.3 MEDIUM | SPL Command Safeguards Bypass via the ‘collect’ SPL Command Aliases in Splunk Enterprise |
| CVE-2023-22942 | 5.4 MEDIUM | Cross-Site Request Forgery in the ‘ssg/kvstore_client’ REST Endpoint in Splunk Enterprise |
| CVE-2023-22943 | 4.8 MEDIUM | Modular Input REST API Requests Connect via HTTP after Certificate Validation Failure in S |
| CVE-2023-22937 | 4.3 MEDIUM | Unnecessary File Extensions Allowed by Lookup Table Uploads in Splunk Enterprise |
| CVE-2023-22938 | 4.3 MEDIUM | Permissions Validation Failure in the ‘sendemail’ REST API Endpoint in Splunk Enterprise |
まだコメントはありません