A propos de la liste des vulnérabilités

19 décembre 2022

ID 128110

Kaspersky Endpoint Security consigne les informations obtenues dans le cadre de la tâche de recherche des vulnérabilités dans la liste des vulnérabilités.

Si vous avez consulté des vulnérabilités quelconque et que vous avez exécuté les actions recommandées pour les supprimer, alors Kaspersky Endpoint Security leur attribue l'état Corrigées.

Si vous ne souhaitez pas que la liste des vulnérabilités affiche les enregistrements relatifs à des vulnérabilités quelconques, vous pouvez les masquer. Kaspersky Endpoint Security attribue l'état Masquées à ces vulnérabilités.

La liste des vulnérabilités se présente sous la forme d'un tableau. Chaque ligne du tableau contient les informations suivantes :

  • Icône indiquant le niveau critique de la vulnérabilité. Les vulnérabilités sont classées selon les niveaux de caractère critique suivants :
    • Icône critical_event.bmpCritique. Ce niveau de caractère critique désigne les vulnérabilités très dangereuses qui doivent être corrigées sur le champ. Les individus malintentionnés utilisent activement les vulnérabilités de ce niveau pour infecter le système d'exploitation de l'ordinateur ou pour accéder aux données personnelles de l'utilisateur. Les experts de Kaspersky conseillent d'effectuer à temps les actions pour de suppression d'une vulnérabilité de caractère critique.
    • Icône important_event.bmp. Important. Ce niveau de caractère critique désigne les vulnérabilités importantes qui doivent être corrigées à court terme. Des individus malintentionnés pourraient commencer à exploiter activement une vulnérabilité de ce niveau. A l'heure actuelle, les individus malintentionnés n'utilisent pas beaucoup les vulnérabilités de niveau "Important". Les experts de Kaspersky conseillent de réaliser sans délai toute action de suppression des vulnérabilités de niveau "Important".
    • Icône inquiry_event.bmpAvertissement. Ce niveau de caractère critique désigne les vulnérabilités dont la correction peut attendre. Toutefois, ces vulnérabilités pourraient constituer à l'avenir une menace pour la sécurité de l'ordinateur.
  • L'identificateur de la vulnérabilité.
  • Le nom de l'application contenant la vulnérabilité.
  • La description brève de la vulnérabilité.
  • Les informations relatives à l'éditeur de l'application, tirées de la signature numérique.
  • Le résultat des actions de correction de la vulnérabilité.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.