CVE-2026-20204

HIGH CVSS 3.1: 7,1
Обновлено 17 апреля 2026
Splunk
Параметр Значение
CVSS 7,1 (HIGH)
Уязвимые версии 10.0.0 — 9.4.10
Устранено в версии 9.3.11
Тип уязвимости CWE-377
Поставщик Splunk
Публичный эксплойт Нет

В версиях Splunk Enterprise ниже 10.2.1, 10.0.5, 9.4.10 и 9.3.11, а также в версиях Splunk Cloud Platform ниже 10.4.2603.0, 10.3.2512.5, 10.2.2510.9, 10.1.2507.19, 10.0.2503.13 и 9.3.2411.127, пользователь с низкими привилегиями, не обладающий ролями `admin` или `power` Splunk, потенциально может выполнить удаленное выполнение кода (RCE), загрузив вредоносный файл в каталог `$SPLUNK_HOME/var/run/splunk/apptemp` из-за неправильной обработки и недостаточной изоляции временных файлов в каталоге `apptemp`.

Показать оригинальное описание (EN)

In Splunk Enterprise versions below 10.2.1, 10.0.5, 9.4.10, and 9.3.11, and Splunk Cloud Platform versions below 10.4.2603.0, 10.3.2512.5, 10.2.2510.9, 10.1.2507.19, 10.0.2503.13, and 9.3.2411.127, a low-privileged user that does not hold the `admin` or `power` Splunk roles could potentially perform a Remote Code Execution (RCE) by uploading a malicious file to the `$SPLUNK_HOME/var/run/splunk/apptemp` directory due to improper handling and insufficient isolation of temporary files within the `apptemp` directory.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 9

Конфигурация От (включительно) До (исключительно)
Splunk Splunk
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
9.3.0 9.3.11
Splunk Splunk
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
9.4.0 9.4.10
Splunk Splunk
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
10.0.0 10.0.5
Splunk Splunk
cpe:2.3:a:splunk:splunk:10.2.0:*:*:*:enterprise:*:*:*
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
9.3.2411 9.3.2411.127
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
10.0.2503 10.0.2503.13
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
10.1.2507 10.1.2507.19
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
10.2.2510 10.2.2510.9
Splunk Splunk_Cloud_Platform
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
10.3.2512 10.3.2512.5