Sobre a lista de vulnerabilidades
Sobre a lista de vulnerabilidades
O Kaspersky Endpoint Security regista os resultados da tarefa Verificação de Vulnerabilidade na lista de vulnerabilidades.
Depois de o utilizador rever as vulnerabilidades específicas e executar as ações recomendadas para as corrigir, o Kaspersky Endpoint Security altera o estado das vulnerabilidades para Corrigidos.
Se o utilizador não pretender apresentar entradas sobre vulnerabilidades específicas na lista de vulnerabilidades, poderá optar por ocultá-las. O Kaspersky Endpoint Security atribui o estado Oculto a tais vulnerabilidades.
A lista de vulnerabilidades é apresentada sob a forma de uma tabela. Cada linha da tabela contém as seguintes informações:
- Um ícone que significa o nível de gravidade da vulnerabilidade. Os níveis de importância de vulnerabilidades são os seguintes:
- Ícone . Crítica. Este nível de gravidade aplica-se a vulnerabilidades altamente perigosas, que têm de ser corrigidas de imediato. Os intrusos exploram ativamente vulnerabilidades deste nível para infetar o sistema operativo do computador ou aceder aos dados pessoais do utilizador. A Kaspersky recomenda que prontamente tome todas as medidas necessárias para reparar quaisquer vulnerabilidades do nível de gravidade “Crítico”.
- Ícone . Importante. Este nível de gravidade aplica-se a vulnerabilidades importantes, que é necessário corrigir logo que possível. Os intrusos podem explorar ativamente as vulnerabilidades deste nível. Atualmente, os intrusos não exploram ativamente vulnerabilidades do nível de gravidade “Importante”. A Kaspersky recomenda que prontamente tome todas as medidas necessárias para reparar quaisquer vulnerabilidades do nível de gravidade “Importante”.
- Ícone . Aviso. Este nível de gravidade aplica-se a vulnerabilidades cuja correção pode ser adiada. Contudo, tais vulnerabilidades podem ameaçar a segurança do computador no futuro.
- ID de vulnerabilidade.
- Nome da aplicação na qual a vulnerabilidade foi detetada.
- Breve descrição da vulnerabilidade.
- Informações sobre o publicador do software, conforme indicado na assinatura digital.
- Resultado de ações empreendidas para corrigir a vulnerabilidade.
Achou este artigo útil?
O que podemos melhorar?
Agradecemos o seu comentário! Está a ajudar-nos a melhorar.
Agradecemos o seu comentário! Está a ajudar-nos a melhorar.