Sobre a lista de vulnerabilidades

19 de dezembro de 2022

ID 128110

O Kaspersky Endpoint Security regista os resultados da tarefa Verificação de Vulnerabilidade na lista de vulnerabilidades.

Depois de o utilizador rever as vulnerabilidades específicas e executar as ações recomendadas para as corrigir, o Kaspersky Endpoint Security altera o estado das vulnerabilidades para Corrigidos.

Se o utilizador não pretender apresentar entradas sobre vulnerabilidades específicas na lista de vulnerabilidades, poderá optar por ocultá-las. O Kaspersky Endpoint Security atribui o estado Oculto a tais vulnerabilidades.

A lista de vulnerabilidades é apresentada sob a forma de uma tabela. Cada linha da tabela contém as seguintes informações:

  • Um ícone que significa o nível de gravidade da vulnerabilidade. Os níveis de importância de vulnerabilidades são os seguintes:
    • Ícone critical_event.bmpCrítica. Este nível de gravidade aplica-se a vulnerabilidades altamente perigosas, que têm de ser corrigidas de imediato. Os intrusos exploram ativamente vulnerabilidades deste nível para infetar o sistema operativo do computador ou aceder aos dados pessoais do utilizador. A Kaspersky recomenda que prontamente tome todas as medidas necessárias para reparar quaisquer vulnerabilidades do nível de gravidade “Crítico”.
    • Ícone important_event.bmp. Importante. Este nível de gravidade aplica-se a vulnerabilidades importantes, que é necessário corrigir logo que possível. Os intrusos podem explorar ativamente as vulnerabilidades deste nível. Atualmente, os intrusos não exploram ativamente vulnerabilidades do nível de gravidade “Importante”. A Kaspersky recomenda que prontamente tome todas as medidas necessárias para reparar quaisquer vulnerabilidades do nível de gravidade “Importante”.
    • Ícone inquiry_event.bmpAviso. Este nível de gravidade aplica-se a vulnerabilidades cuja correção pode ser adiada. Contudo, tais vulnerabilidades podem ameaçar a segurança do computador no futuro.
  • ID de vulnerabilidade.
  • Nome da aplicação na qual a vulnerabilidade foi detetada.
  • Breve descrição da vulnerabilidade.
  • Informações sobre o publicador do software, conforme indicado na assinatura digital.
  • Resultado de ações empreendidas para corrigir a vulnerabilidade.

Achou este artigo útil?
O que podemos melhorar?
Agradecemos o seu comentário! Está a ajudar-nos a melhorar.
Agradecemos o seu comentário! Está a ajudar-nos a melhorar.