<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Which regex code will help pull out the xml fields? in Splunk Search</title>
    <link>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305276#M165692</link>
    <description>&lt;P&gt;Everything repeats from VULN to VULN&lt;/P&gt;

&lt;P&gt;It is necessary to pull out the Number of VULN, severity, cveid, CVSS_BASE, CONSEQUNCE&lt;/P&gt;

&lt;PRE&gt;&lt;CODE&gt;&amp;lt;VULN number="MP-412750" severity="5" cveid="CVE-2011-1276"&amp;gt;
&amp;lt;TITLE&amp;gt;   Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel при обработке специально сформированных файлов Excel. В случае успешной эксплуатации данной уязвимости злоумышленник может получить полный контроль над системой и права на установку программ; просмотр, изменение или удаление данных или создание новых учетных записей с полными правами.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://www.microsoft.com/technet/security/Bulletin/MS11-045.mspx]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412825" severity="5" cveid="CVE-2011-1987"&amp;gt;
&amp;lt;TITLE&amp;gt;         Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel и связана с ошибкой при обработке специально сформированных файлов Excel. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-072]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412827" severity="5" cveid="CVE-2011-1988"&amp;gt;
&amp;lt;TITLE&amp;gt;       Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel и связана с ошибкой при обработке специально сформированных файлов Excel. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-072]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412828" severity="5" cveid="CVE-2011-1989"&amp;gt;
&amp;lt;TITLE&amp;gt;      Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel и связана с ошибкой при обработке специально сформированных файлов Excel. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-072]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412829" severity="5" cveid="CVE-2011-1990"&amp;gt;
&amp;lt;TITLE&amp;gt;         Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel и связана с ошибкой при обработке специально сформированных файлов Excel. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-072]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412879" severity="5" cveid="CVE-2011-3413"&amp;gt;
&amp;lt;TITLE&amp;gt;      OfficeArt&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft PowerPoint и связана с обработкой специально сформированных файлов PowerPoint. Злоумышленник может воспользоваться уязвимостью, создав специальный файл, который затем может быть передан с электронным письмом в виде вложения или размещен на специально сформированном или скомпрометированном веб-сайте.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-094]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412937" severity="5" cveid="CVE-2012-0183"&amp;gt;
&amp;lt;TITLE&amp;gt; RTF-&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Office и связана с обработкой специально сформированных данных в формате Rich Text Format (RTF). Эксплуатация данной уязвимости позволяет злоумышленнику получить полный контроль над системой; после чего он может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, права которых в системе ограничены, менее подвержены данной уязвимости, чем пользователи, работающие с правами администратора.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/ms12-029]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&lt;/CODE&gt;&lt;/PRE&gt;</description>
    <pubDate>Wed, 11 Oct 2017 11:13:10 GMT</pubDate>
    <dc:creator>sphc</dc:creator>
    <dc:date>2017-10-11T11:13:10Z</dc:date>
    <item>
      <title>Which regex code will help pull out the xml fields?</title>
      <link>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305276#M165692</link>
      <description>&lt;P&gt;Everything repeats from VULN to VULN&lt;/P&gt;

&lt;P&gt;It is necessary to pull out the Number of VULN, severity, cveid, CVSS_BASE, CONSEQUNCE&lt;/P&gt;

&lt;PRE&gt;&lt;CODE&gt;&amp;lt;VULN number="MP-412750" severity="5" cveid="CVE-2011-1276"&amp;gt;
&amp;lt;TITLE&amp;gt;   Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel при обработке специально сформированных файлов Excel. В случае успешной эксплуатации данной уязвимости злоумышленник может получить полный контроль над системой и права на установку программ; просмотр, изменение или удаление данных или создание новых учетных записей с полными правами.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://www.microsoft.com/technet/security/Bulletin/MS11-045.mspx]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412825" severity="5" cveid="CVE-2011-1987"&amp;gt;
&amp;lt;TITLE&amp;gt;         Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel и связана с ошибкой при обработке специально сформированных файлов Excel. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-072]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412827" severity="5" cveid="CVE-2011-1988"&amp;gt;
&amp;lt;TITLE&amp;gt;       Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel и связана с ошибкой при обработке специально сформированных файлов Excel. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-072]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412828" severity="5" cveid="CVE-2011-1989"&amp;gt;
&amp;lt;TITLE&amp;gt;      Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel и связана с ошибкой при обработке специально сформированных файлов Excel. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-072]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412829" severity="5" cveid="CVE-2011-1990"&amp;gt;
&amp;lt;TITLE&amp;gt;         Excel&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel и связана с ошибкой при обработке специально сформированных файлов Excel. В случае успешной эксплуатации злоумышленник получает полный контроль над системой и может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-072]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412879" severity="5" cveid="CVE-2011-3413"&amp;gt;
&amp;lt;TITLE&amp;gt;      OfficeArt&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft PowerPoint и связана с обработкой специально сформированных файлов PowerPoint. Злоумышленник может воспользоваться уязвимостью, создав специальный файл, который затем может быть передан с электронным письмом в виде вложения или размещен на специально сформированном или скомпрометированном веб-сайте.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему удаленно выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/MS11-094]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&amp;lt;VULN number="MP-412937" severity="5" cveid="CVE-2012-0183"&amp;gt;
&amp;lt;TITLE&amp;gt; RTF-&amp;lt;/TITLE&amp;gt;
&amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
&amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
&amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
&amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Office и связана с обработкой специально сформированных данных в формате Rich Text Format (RTF). Эксплуатация данной уязвимости позволяет злоумышленнику получить полный контроль над системой; после чего он может устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, права которых в системе ограничены, менее подвержены данной уязвимости, чем пользователи, работающие с правами администратора.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
&amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
&amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
&amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
http://technet.microsoft.com/en-us/security/bulletin/ms12-029]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&lt;/CODE&gt;&lt;/PRE&gt;</description>
      <pubDate>Wed, 11 Oct 2017 11:13:10 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305276#M165692</guid>
      <dc:creator>sphc</dc:creator>
      <dc:date>2017-10-11T11:13:10Z</dc:date>
    </item>
    <item>
      <title>Re: Which regex code will help pull out the xml fields?</title>
      <link>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305277#M165693</link>
      <description>&lt;P&gt;is this in an event or are you putting this regex in your conf files?&lt;/P&gt;

&lt;P&gt;if it is in your event, have you thought about &lt;CODE&gt;xmlkv&lt;/CODE&gt;?&lt;BR /&gt;
&lt;A href="http://docs.splunk.com/Documentation/SplunkCloud/6.6.1/SearchReference/Xmlkv"&gt;http://docs.splunk.com/Documentation/SplunkCloud/6.6.1/SearchReference/Xmlkv&lt;/A&gt;&lt;BR /&gt;
other options:&lt;BR /&gt;
&lt;A href="http://docs.splunk.com/Documentation/SplunkCloud/6.6.1/SearchReference/Spath"&gt;http://docs.splunk.com/Documentation/SplunkCloud/6.6.1/SearchReference/Spath&lt;/A&gt;&lt;BR /&gt;
&lt;A href="http://docs.splunk.com/Documentation/SplunkCloud/6.6.1/SearchReference/Xpath"&gt;http://docs.splunk.com/Documentation/SplunkCloud/6.6.1/SearchReference/Xpath&lt;/A&gt;&lt;/P&gt;

&lt;P&gt;otherwise, i think this regex might be a step in the right direction:&lt;/P&gt;

&lt;PRE&gt;&lt;CODE&gt;\&amp;lt;VULN\snumber=\"(?&amp;lt;number&amp;gt;\S+)\"\sseverity=\"(?&amp;lt;severity&amp;gt;\d)\"\scveid=\"(?&amp;lt;cveid&amp;gt;\S+)\"\&amp;gt;|\&amp;lt;CVSS_BASE\&amp;gt;(?&amp;lt;cvss_base&amp;gt;\S+)\&amp;lt;\/CVSS_BASE\&amp;gt;|\&amp;lt;CONSEQUENCE\&amp;gt;(?&amp;lt;consequence&amp;gt;.*)\&amp;lt;\/CONSEQUENCE\&amp;gt;
&lt;/CODE&gt;&lt;/PRE&gt;</description>
      <pubDate>Wed, 11 Oct 2017 13:22:10 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305277#M165693</guid>
      <dc:creator>cmerriman</dc:creator>
      <dc:date>2017-10-11T13:22:10Z</dc:date>
    </item>
    <item>
      <title>Re: Which regex code will help pull out the xml fields?</title>
      <link>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305278#M165694</link>
      <description>&lt;P&gt;Can you please try like below,&lt;/P&gt;

&lt;P&gt;props.conf&lt;/P&gt;

&lt;P&gt;[yoursourcetype]&lt;BR /&gt;
BREAK_ONLY_BEFORE = &amp;amp;lt;VULN&lt;BR /&gt;
DATETIME_CONFIG =&lt;BR /&gt;
KV_MODE = xml&lt;BR /&gt;
NO_BINARY_CHECK = true&lt;BR /&gt;
category = Custom&lt;BR /&gt;
pulldown_type = true&lt;/P&gt;</description>
      <pubDate>Tue, 29 Sep 2020 16:08:47 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305278#M165694</guid>
      <dc:creator>sbbadri</dc:creator>
      <dc:date>2020-09-29T16:08:47Z</dc:date>
    </item>
    <item>
      <title>Re: Which regex code will help pull out the xml fields?</title>
      <link>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305279#M165695</link>
      <description>&lt;P&gt;Thank you:)&lt;/P&gt;

&lt;P&gt;And if And if I can make groups from &lt;/P&gt;

&lt;PRE&gt;&lt;CODE&gt;&amp;lt;VULN number="MP-412750" severity="5" cveid="CVE-2011-1276"&amp;gt;
 &amp;lt;TITLE&amp;gt;   Excel&amp;lt;/TITLE&amp;gt;
 &amp;lt;PCI_FLAG&amp;gt;1&amp;lt;/PCI_FLAG&amp;gt;
 &amp;lt;CVSS_BASE&amp;gt;9.3&amp;lt;/CVSS_BASE&amp;gt;
 &amp;lt;CVSS_TEMPORAL&amp;gt;6.9&amp;lt;/CVSS_TEMPORAL&amp;gt;
 &amp;lt;CONSEQUENCE&amp;gt;&amp;lt;![CDATA[Уязвимость, позволяющая удаленно выполнить код, существует в Microsoft Excel при обработке специально сформированных файлов Excel. В случае успешной эксплуатации данной уязвимости злоумышленник может получить полный контроль над системой и права на установку программ; просмотр, изменение или удаление данных или создание новых учетных записей с полными правами.]]&amp;gt;&amp;lt;/CONSEQUENCE&amp;gt;
 &amp;lt;DIAGNOSIS&amp;gt;&amp;lt;![CDATA[Уязвимость позволяет атакующему выполнить произвольный код.]]&amp;gt;&amp;lt;/DIAGNOSIS&amp;gt;
 &amp;lt;RESULT&amp;gt;N/A&amp;lt;/RESULT&amp;gt;
 &amp;lt;SOLUTION&amp;gt;&amp;lt;![CDATA[Используйте рекомендации производителя:
 http://www.microsoft.com/technet/security/Bulletin/MS11-045.mspx]]&amp;gt;&amp;lt;/SOLUTION&amp;gt;&amp;lt;/VULN&amp;gt;
&lt;/CODE&gt;&lt;/PRE&gt;

&lt;P&gt;What regex fit?&lt;/P&gt;

&lt;P&gt;PS. from  &lt;CODE&gt;&amp;lt;VULN number to &amp;lt;/VULN&amp;gt;&lt;/CODE&gt;&lt;BR /&gt;
Also Everything repeats ..&lt;/P&gt;</description>
      <pubDate>Fri, 13 Oct 2017 09:12:28 GMT</pubDate>
      <guid>https://community.splunk.com/t5/Splunk-Search/Which-regex-code-will-help-pull-out-the-xml-fields/m-p/305279#M165695</guid>
      <dc:creator>sphc</dc:creator>
      <dc:date>2017-10-13T09:12:28Z</dc:date>
    </item>
  </channel>
</rss>

