Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
CVE-2026-20239 High CVSS 7.5/10

🟠 CVE-2026-20239: High Schwachstelle

CVE-2026-20239
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-20239 ist eine Informationspreisgabevulnerabilität in Splunk Enterprise und Splunk Cloud Platform, die es Benutzern mit Zugriff auf den `_internal` Index ermöglicht, sensible Daten wie Session-Cookies und Response-Bodies einzusehen. Die Schwachstelle mit einem CVSS-Score von 7.5 betrifft mehrere Versionen und erfordert sofortige Aufmerksamkeit.

Betroffene Systeme

Technische Details

Die Vulnerabilität basiert auf unzureichenden Zugriffskontrollen im `_internal` Index von Splunk. Dieser Index wird normalerweise für interne System-Metriken und Diagnostics verwendet. Benutzer mit entsprechenden Rollen können jedoch auf diesem Index gespeicherte sensible Informationen abfragen, darunter:

Der Angriff erfolgt über das Netzwerk und erfordert legitime Anmeldedaten mit entsprechenden Berechtigungen. Die fehlende Datensegmentierung ermöglicht es, auf sensitive Inhalte zuzugreifen, die eigentlich geschützt sein sollten.

Empfohlene Massnahmen

Bewertung

Mit einem CVSS-Score von 7.5 (High) ist diese Vulnerabilität ernst zu nehmen. Sie birgt erhebliche Risiken für die Datenvertraulichkeit, besonders in Umgebungen mit mehreren Benutzern. Ein Patch steht derzeit nicht zur Verfügung – schnelle Implementierung der Workarounds ist daher prioritär.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen