
Se han descubierto vulnerabilidades de severidad alta en productos Splunk. Un actor malicioso podría lograr una escalada de privilegios local o provocar una denegación de servicio en los sistemas afectados.
Productos afectados
- Splunk Enterprise para Windows, versiones 10.0.x anteriores a 10.0.3.
- Splunk Enterprise para Windows, versiones 9.4.x anteriores a 9.4.8.
- Splunk Enterprise para Windows, versiones 9.3.x anteriores a 9.3.9.
- Splunk Enterprise para Windows, versiones 9.2.x anteriores a 9.2.12.
Impacto
Las vulnerabilidades se han identificado como:
CVE-2026-20140: con una puntuación de 7.7 en CVSS v3.1. Existe una vulnerabilidad de elemento de ruta de búsqueda no controlada. Un actor malicioso local con bajos privilegios podría colocar una biblioteca DLL maliciosa en el directorio de instalación, permitiendo la ejecución de código con privilegios de nivel de sistema cuando el servicio se reinicia.
CVE-2026-20143: con una puntuación de 7.7 en CVSS v3.1. Existe una vulnerabilidad de elemento de ruta de búsqueda no controlada. Un actor malicioso local con bajos privilegios podría escribir un script de Python malicioso en el directorio de la unidad del sistema, lo que permitiría una escalada de privilegios local y una denegación de servicio al ejecutarse con privilegios de nivel de sistema durante el reinicio de la instancia.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias