REIF 2024




Descripción. En versiones de Splunk Enterprise para Windows. 0.8. 1.3: Splunk Enterprise no desinfecta adecuadamente los datos de entrada de ruta. Esto da como resultado una deserialización insegura de datos que no son de confianza desde una partición separada del disco duro de la computadora. Esta vulnerabilidad sólo afecta a Splunk Enterprise para Windows. AVISO ACTUALIZADO: En abril, NIST actualizó la página de anuncios del programa NVD con información adicional sobre inquietudes actuales y retrasos temporales en los esfuerzos de enriquecimiento. CVE-2024: en versiones Splunk. 0.8. 1.3. En versiones anteriores de Splunk Enterprise Security ES. 1.2, un atacante puede crear una sonda defectuosa para provocar una denegación de servicio DoS. Una búsqueda con formato incorrecto impedirá que se genere y muestre el Administrador de búsqueda hasta que se elimine. lt br gt La vulnerabilidad requiere una sesión autenticada y un inicio de sesión para crear una cartera de productos de seguridad Splunk centrada en el futuro y diseñada para satisfacer las cambiantes necesidades de SOC del futuro. El resultado final de un SOC basado en Splunk es un SOC resiliente y eficiente capaz de abordar no sólo las ciberamenazas actuales, sino también las futuras. El equilibrio de carga en este caso de uso es trivial y no requiere LB de red. 1 – Iniciar un nuevo HF en cada región. 2 – En cada HF, edite la línea del servidor en “outputs.conf” para agregar el nombre y la dirección del nuevo HF. 3 – Reiniciar la UF. Las UF pasan automáticamente por todas las direcciones en la línea del servidor.





Please wait while your request is being verified...



31000271
45670582
110336599
107509998
54704198