[TLP:CLEAR]
bollettino di sicurezza 66/2026
Aggiornamenti Splunk
20-02-2026
splunk, windows, privilege escalation, dll hijacking
descrizione
Sono state riscontrate molteplici vulnerabilità, di cui due classificate come ad alta gravità, in Splunk Enterprise, che riguardano in particolare le versioni Windows precedenti alle 10.2.0, 10.0.3, 9.4.8, 9.3.9 e 9.2.12. Tra le vulnerabilità documentate, si evidenzia una condizione di Local Privilege Escalation (LPE) ottenibile tramite DLL search-order hijacking: un utente a basso privilegio che può scrivere su un percorso controllato dove risiede Splunk Enterprise è in grado di installare una DLL malevola che viene caricata con privilegi di sistema durante il riavvio del servizio Splunk. Questa condizione permette, quindi, l'elevazione dei privilegi e potenzialmente la compromissione della disponibilità dell'applicazione target.Le mitigazioni raccomandate includono l'aggiornamento alle ultime versioni di Splunk Enterprise per Windows non affette dal difetto e il controllo degli accessi sulle directory di installazione.
note
Il vettore di compromissione sfrutta la gestione non sicura delle DLL, e l'evidenza di escalation da utente con bassi privilegi rende la vulnerabilità critica nei contesti Enterprise. Data la possibilità di escalation locale e impatto sulla disponibilità, la priorità dell'intervento è elevata.CVE
| CVE | score | severity | CVSS |
|---|---|---|---|
| CVE-2026-20140 | 7.7 | high | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H |
| CVE-2026-20143 | 7.7 | high | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H |
tipi di attacco
informazione non disponibile al momentoprodotti impattati
| vendor | prodotto & versioni |
|---|---|
| splunk | splunk
|