Sobre a lista de vulnerabilidades

19 de dezembro de 2022

ID 128110

O Kaspersky Endpoint Security registra os resultados da tarefa de Verificação de vulnerabilidades na lista de vulnerabilidades.

Depois que você examinar as vulnerabilidades específicas e executar as ações que são recomendadas para corrigi-las, o Kaspersky Endpoint Security altera o status das vulnerabilidades para Corrigido.

Se você não deseja exibir as entradas sobre vulnerabilidades específicas na lista de vulnerabilidades, é possível ocultá-las. O Kaspersky Endpoint Security atribui o status Oculto a estas vulnerabilidades.

A lista de vulnerabilidades aparece em uma tabela. Cada linha da tabela contém as seguintes informações:

  • Um ícone que significa o nível de gravidade da vulnerabilidade. Os níveis de gravidade das vulnerabilidades são os seguintes:
    • Ícone critical_event.bmpCrítico. Este nível de gravidade aplica-se às vulnerabilidades com grau alto de risco que deverão ser corrigidas imediatamente. Os intrusos exploram ativamente as vulnerabilidades desse nível para infectar o sistema operacional do computador ou acessar os dados pessoais do usuário. A Kaspersky recomenda que você realize imediatamente todas as etapas necessárias para corrigir as vulnerabilidades do nível de gravidade “Crítico”.
    • Ícone important_event.bmp. Importante. Este nível de gravidade aplica-se às vulnerabilidades importantes que deverão ser corrigidas em breve. Os intrusos podem explorar ativamente as vulnerabilidades deste nível. Os intrusos atualmente não exploram ativamente as vulnerabilidades do nível de gravidade “Importante”. A Kaspersky recomenda que você realize imediatamente todas as etapas necessárias para corrigir as vulnerabilidades do nível de gravidade “Importante”.
    • Ícone inquiry_event.bmpAviso. Este nível de gravidade aplica-se às vulnerabilidades que podem ser corrigidas posteriormente. No entanto, tais vulnerabilidades podem ameaçar a segurança do computador no futuro.
  • ID da vulnerabilidade.
  • Nome do aplicativo em que a vulnerabilidade foi detectada.
  • Breve descrição da vulnerabilidade.
  • Informações sobre o fabricante do software, conforme indicado na assinatura digital.
  • Resultado de ações empreendidas para corrigir a vulnerabilidade.

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.