Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Splunk Enterprise」に複数脆弱性 - アップデートで修正

Splunkのログ解析ツール「Splunk Enterprise」に複数の脆弱性が明らかとなった。アップデートが提供されている。

同社は現地時間7月1日にセキュリティアドバイザリを公表し、「Splunk Web」「Splunk Archiver」「REST API」「SAML」など複数コンポーネントに判明した脆弱性15件を明らかにしたもの。

具体的には、リモートよりコードの実行が可能となる脆弱性「CVE-2024-36984」「CVE-2024-36985」をはじめ、コマンドインジェクションの脆弱性「CVE-2024-36983」、パストラバーサルの脆弱性「CVE-2024-36991」、サービス拒否の脆弱性「CVE-2024-36982」などが判明したという。

共通脆弱性評価システム「CVSSv3.1」のベーススコアを見ると、今回判明したなかでは「CVE-2024-36984」「CVE-2024-36985」が「8.8」ともっとも高く、「CVE-2024-36983」が「8.0」で続いている。このほか、「中(Medium)」とされる脆弱性10件についても明らかにした。

また「ReportLab Toolkit」に起因し、認証されたユーザーによってPDF生成コンポーネントを通じて任意のコードを実行することが可能となる脆弱性「CVE-2023-33733」についても影響を受けるという。

同社では「Splunk Enterprise 9.2.2」「同9.1.5」「同9.0.10」にてこれら脆弱性を修正。「Splunk Cloud Platform」においてもアップデートを行った。今回修正した脆弱性は以下のとおり。

CVE-2024-36982
CVE-2024-36983
CVE-2024-36984
CVE-2024-36985
CVE-2024-36986
CVE-2024-36987
CVE-2024-36989
CVE-2024-36990
CVE-2024-36991
CVE-2024-36992
CVE-2024-36993
CVE-2024-36994
CVE-2024-36995
CVE-2024-36996
CVE-2024-36997

(Security NEXT - 2024/07/04 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
アスクル、手動出荷を試験運用 - 一部医療介護顧客で開始
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県