Acerca de la lista de vulnerabilidades

19 de diciembre de 2022

ID 128110

Kaspersky Endpoint Security registra los resultados de la tarea del Análisis de vulnerabilidades en la lista de vulnerabilidades.

Luego de que usted revise vulnerabilidades específicas y ejecute las acciones recomendadas para repararlas, Kaspersky Endpoint Security cambiará el estado de las vulnerabilidades a Reparadas.

Si usted no desea mostrar las entradas sobre vulnerabilidades específicas en la lista de vulnerabilidades, puede elegir ocultar dichas entradas. Kaspersky Endpoint Security asigna a dichas vulnerabilidades el estado Oculto.

La lista de vulnerabilidades aparece en forma de tabla. Cada fila de la tabla contiene la siguiente información:

  • Un icono que indica el nivel de gravedad de la vulnerabilidad. Existen los siguientes niveles de gravedad de las vulnerabilidades:
    • Icono critical_event.bmpCrítico. Este nivel de gravedad se aplica a las vulnerabilidades altamente peligrosas que deben repararse sin demora. Los intrusos aprovechan activamente las vulnerabilidades de este nivel para infectar el sistema operativo del equipo o acceder a los datos personales del usuario. Kaspersky recomienda que tome todas las medidas necesarias de inmediato para corregir las vulnerabilidades del nivel de gravedad “crítico”.
    • Icono important_event.bmp. Importantes. Este nivel de gravedad se aplica a las vulnerabilidades importantes que deben repararse enseguida. Los intrusos pueden aprovecharse activamente de las vulnerabilidades de este nivel. En este momento los intrusos no se aprovechan activamente de las vulnerabilidades del nivel de gravedad “importante”. Kaspersky recomienda que tome todas las medidas necesarias de inmediato para corregir las vulnerabilidades del nivel de gravedad “importante”.
    • Icono inquiry_event.bmpAdvertencia. Este nivel de gravedad se aplica a las vulnerabilidades cuya reparación puede posponerse. No obstante, dichas vulnerabilidades pueden suponer una amenaza para la seguridad del equipo en el futuro.
  • Id. de la vulnerabilidad.
  • Nombre de la aplicación en la que se detectó la vulnerabilidad.
  • Breve descripción de la vulnerabilidad.
  • Información sobre el fabricante del software, tal como se indica en la firma digital.
  • Resultado de acciones realizadas para reparar la vulnerabilidad.

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.