Vulnerabilidad en Splunk (CVE-2026-20162)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
11/03/2026
Última modificación:
23/03/2026
Descripción
En las versiones de Splunk Enterprise anteriores a 10.2.0, 10.0.3, 9.4.9 y 9.3.9, y las versiones de Splunk Cloud Platform anteriores a 10.2.2510.4, 10.1.2507.15, 10.0.2503.11 y 9.3.2411.123, un usuario con privilegios bajos que no posee los roles de Splunk &#39;admin&#39; o &#39;power&#39; podría crear una carga útil maliciosa al crear una Vista (Configuración - Interfaz de usuario - Vistas) en el endpoint `/manager/launcher/data/ui/views/_new`, lo que lleva a un Cross-Site Scripting Almacenado (XSS) a través de una vulnerabilidad de salto de ruta. Esto podría resultar en la ejecución de código JavaScript no autorizado en el navegador de un usuario.<br />
<br />
La vulnerabilidad requiere que el atacante haga phishing a la víctima engañándola para que inicie una solicitud dentro de su navegador. El usuario autenticado no debería poder explotar la vulnerabilidad a voluntad.
Impacto
Puntuación base 3.x
6.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:* | 9.3.0 (incluyendo) | 9.3.9 (excluyendo) |
| cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:* | 9.4.0 (incluyendo) | 9.4.9 (excluyendo) |
| cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:* | 10.0.0 (incluyendo) | 10.0.3 (excluyendo) |
| cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:* | 9.3.2411 (incluyendo) | 9.3.2411.123 (excluyendo) |
| cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:* | 10.0.2503 (incluyendo) | 10.0.2503.11 (excluyendo) |
| cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:* | 10.1.2507 (incluyendo) | 10.1.2507.15 (excluyendo) |
| cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:* | 10.2.2510 (incluyendo) | 10.2.2510.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



