Un attaquant peut contourner les restrictions d’accès de Splunk Enterprise, via Windows Installation, afin de lire ou modifier des fichiers.
Un attaquant peut contourner les restrictions d’accès de Splunk Enterprise, via Windows Installation, afin de lire ou modifier des fichiers.