CVE-2026-20202

MEDIUM CVSS 3.1: 6,6
Обновлено 17 апреля 2026
Splunk
Параметр Значение
CVSS 6,6 (MEDIUM)
Уязвимые версии 10.0.0 — 9.4.10
Устранено в версии 9.3.11
Тип уязвимости CWE-176
Поставщик Splunk
Публичный эксплойт Нет

В версиях Splunk Enterprise ниже 10.2.2, 10.0.5, 9.4.10 и 9.3.11, а также в версиях Splunk Cloud Platform ниже 10.4.2603.0, 10.3.2512.6, 10.2.2510.10, 10.1.2507.20, 10.0.2503.13 и 9.3.2411.127, пользователь, владеющий ролью, содержащей возможность с высоким уровнем привилегий `edit_user`, может создать специально созданное имя пользователя, включающее нулевой байт или байт, не закодированный в процентах UTF-8, из-за неправильной проверки ввода.<br><br>Это может привести к несогласованному преобразованию имен пользователей в правильный формат из-за несоответствий в хранении и управлении учетными записями, таких как невозможность редактирования или удаления затронутых пользователи.

Показать оригинальное описание (EN)

In Splunk Enterprise versions below 10.2.2, 10.0.5, 9.4.10, and 9.3.11, and Splunk Cloud Platform versions below 10.4.2603.0, 10.3.2512.6, 10.2.2510.10, 10.1.2507.20, 10.0.2503.13, and 9.3.2411.127, a user who holds a role that contains the high-privilege capability `edit_user`could create a specially crafted username that includes a null byte or a non-UTF-8 percent-encoded byte due to improper input validation.<br><br>This could lead to inconsistent conversion of usernames into a proper format for storage and account management inconsistencies, such as being unable to edit or delete affected users.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 9

Конфигурация От (включительно) До (исключительно)
Splunk Splunk
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
9.3.0 9.3.11
Splunk Splunk
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
9.4.0 9.4.10
Splunk Splunk
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
10.0.0 10.0.5
Splunk Splunk
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
10.2.0 10.2.2
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
9.3.2411 9.3.2411.127
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
10.0.2503 10.0.2503.13
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
10.1.2507 10.1.2507.20
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
10.2.2510 10.2.2510.10
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
10.3.2512 10.3.2512.6