Un attaquant peut contourner les restrictions d’accès aux données de Splunk Enterprise, via Background Job Submission, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de Splunk Enterprise, via Background Job Submission, afin d’obtenir des informations sensibles.