Acerca de la lista de vulnerabilidades

19 de diciembre de 2022

ID 128110

Kaspersky Endpoint Security registra los resultados de la tarea Análisis de vulnerabilidades en la lista de vulnerabilidades.

Después de que se revisen las vulnerabilidades seleccionadas y se realicen las acciones recomendadas para corregirlas, Kaspersky Endpoint Security cambia el estado de las vulnerabilidades a Arreglado.

Si no quiere mostrar las entradas sobre vulnerabilidades específicas en la lista de vulnerabilidades, puede elegir ocultar estas entradas. Kaspersky Endpoint Security asigna a tales vulnerabilidades el estado Oculto.

La lista de vulnerabilidades aparece con forma de tabla. Cada fila de la tabla contiene la siguiente información:

  • Un icono que representa el nivel de gravedad de la vulnerabilidad. Los niveles de criticidad de vulnerabilidades que existen son los siguientes:
    • Icono critical_event.bmpCrítico. Este nivel de gravedad se aplica a las vulnerabilidades muy peligrosas que deben corregirse de inmediato. Los intrusos aprovechan de forma activa las vulnerabilidades de este nivel para infectar el sistema operativo del equipo o acceder a los datos personales del usuario. Kaspersky recomienda que se tomen lo antes posible todas las medidas necesarias para corregir las vulnerabilidades del nivel de gravedad “Crítico”.
    • Icono important_event.bmp. Importante. Este nivel de gravedad se aplica a vulnerabilidades importantes que deben corregirse con la mayor brevedad posible. Los intrusos pueden aprovechar de forma activa las vulnerabilidades de este nivel. Actualmente, los intrusos no pueden aprovechar de forma activa las vulnerabilidades del nivel de gravedad “Importante”. Kaspersky recomienda que se tomen lo antes posible todas las medidas necesarias para corregir las vulnerabilidades del nivel de gravedad “Importante”.
    • Icono inquiry_event.bmpAdvertencia. Este nivel de gravedad se aplica a las vulnerabilidades para las que puede posponerse la corrección. Sin embargo, dichas vulnerabilidades pueden amenazar la seguridad del equipo en el futuro.
  • ID de vulnerabilidad.
  • Nombre de la aplicación en la que se ha detectado la vulnerabilidad.
  • Breve descripción de la vulnerabilidad.
  • Información acerca del editor de software, tal como se indica en la firma digital.
  • Resultado de las medidas tomadas para corregir la vulnerabilidad.

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.