Autorité Nationale de Cybersécurité
13-03-2026
BULLETIN D'ALERTES
| Object | Multiples vulnérabilités dans les produits Splunk |
|---|---|
| Réference | 1437 |
| Date de Publication | 2026-03-13 |
| Sévérité | Elevé |
IMPACT :
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Vulnérabilités non spécifiées par l'éditeur
SYSTÉME AFFECTÉ :
- Splunk AppDynamics Database Agent versions 26.1.x antérieures à 26.1.0
- Splunk AppDynamics Java Agent versions 26.1.x antérieures à 26.1.0
- Splunk AppDynamics NodeJS Agent versions 25.12.x antérieures à 25.12.1
- Splunk AppDynamics On-Premises Enterprise Console versions 26.1.x antérieures à 26.1.1
- Splunk AppDynamics Private Synthetic Agent versions 26.1.x antérieures à 26.1.0
- Splunk Cloud Platform versions 10.0.2503 antérieures à 10.0.2503.12
- Splunk Cloud Platform versions 10.1.2507 antérieures à 10.1.2507.17
- Splunk Cloud Platform versions 10.2.2510 antérieures à 10.2.2510.7
- Splunk Cloud Platform versions 9.3.2411 antérieures à 9.3.2411.124
- Splunk Enterprise versions 10.0.x antérieures à 10.0.4
- Splunk Enterprise versions 10.2.x antérieures à 10.2.1
- Splunk Enterprise versions 9.3.x antérieures à 9.3.10
- Splunk Enterprise versions 9.4.x antérieures à 9.4.9
DÉSCRIPTION :
Plusieurs vulnérabilités ont été identifiées dans différents produits Splunk. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, de contourner certains mécanismes de sécurité ou d’accéder à des informations sensibles. Certaines vulnérabilités peuvent également être exploitées pour injecter du code malveillant via des attaques de type XSS. L’exploitation réussie de ces vulnérabilités pourrait compromettre la confidentialité des données et la sécurité des systèmes affectés.
SOLUTION :
Mettre à jour les produits Splunk vers les versions corrigées fournies par l’éditeur.
Se référer aux bulletins de sécurité pour l’obtention des correctifs.
DOCUMENTATION :
Bulletins de sécurité Splunk
- https://advisory.splunk.com/advisories/SVD-2026-0301
- https://advisory.splunk.com/advisories/SVD-2026-0302
- https://advisory.splunk.com/advisories/SVD-2026-0303
- https://advisory.splunk.com/advisories/SVD-2026-0304
- https://advisory.splunk.com/advisories/SVD-2026-0305
- https://advisory.splunk.com/advisories/SVD-2026-0306
- https://advisory.splunk.com/advisories/SVD-2026-0307
- https://advisory.splunk.com/advisories/SVD-2026-0308
- https://advisory.splunk.com/advisories/SVD-2026-0309
- https://advisory.splunk.com/advisories/SVD-2026-0310
- https://advisory.splunk.com/advisories/SVD-2026-0311
- https://advisory.splunk.com/advisories/SVD-2026-0312
- https://advisory.splunk.com/advisories/SVD-2026-0313
CVE-2026-20162 :
CVE-2026-20163 :
CVE-2026-20164 :
CVE-2026-20165 :
CVE-2026-20166 :
CVE-2026-21226 :
CVE-2026-21925 :
CVE-2026-21932 :
CVE-2026-21933 :
CVE-2026-21945 :
CVE-2026-22795 :
CVE-2026-22796 :
CVE-2026-23745 :
CVE-2026-2391 :
CVE-2026-23950 :
CVE-2026-24842 :
CVE-2026-26981 :