Informazioni sull'elenco delle vulnerabilità

19 dicembre 2022

ID 128110

Kaspersky Endpoint Security registra i risultati dell'attività Scansione Vulnerabilità nell'elenco delle vulnerabilità.

Una volta che l'utente esamina le specifiche vulnerabilità ed esegue le azioni consigliate per la loro correzione, Kaspersky Endpoint Security modifica lo stato delle vulnerabilità in Corretta.

Se non si desidera visualizzare le voci relative a specifiche vulnerabilità nell'elenco delle vulnerabilità, è possibile scegliere di nascondere tali voci. Kaspersky Endpoint Security assegna lo stato Nascoste a tali vulnerabilità.

L'elenco delle vulnerabilità viene visualizzato sotto forma di una tabella. Ogni riga della tabella contiene le seguenti informazioni:

  • Un'icona che indica il livello di gravità della vulnerabilità. I livelli di criticità delle vulnerabilità sono i seguenti:
    • Icona critical_event.bmpCritico. Questo livello di gravità si applica alle vulnerabilità altamente pericolose, che devono essere corrette immediatamente. Gli utenti malintenzionati sfruttano attivamente le vulnerabilità di questo livello per infettare il sistema operativo del computer o accedere ai dati personali dell'utente. Kaspersky consiglia di eseguire tempestivamente tutti i passaggi necessari per correggere le vulnerabilità con livello di gravità "Critico".
    • Icona important_event.bmp. Importante. Questo livello di gravità si applica alle vulnerabilità importanti che devono essere corrette. Gli utenti malintenzionati possono sfruttare attivamente le vulnerabilità di questo livello. Gli utenti malintenzionati attualmente non sfruttano attivamente le vulnerabilità di livello “Importante”. Kaspersky consiglia di eseguire tempestivamente tutti i passaggi necessari per correggere le vulnerabilità con livello di gravità "Importante".
    • Icona inquiry_event.bmpAttenzione. Questo livello di gravità si applica alle vulnerabilità che possono essere corrette in un secondo momento. Tuttavia, tali vulnerabilità possono minacciare la sicurezza del computer in futuro.
  • ID della vulnerabilità.
  • Nome applicazione in cui è stata rilevata la vulnerabilità.
  • Breve descrizione della vulnerabilità.
  • Informazioni sull'autore del software, indicato nella firma digitale.
  • Risultato delle azioni eseguite per correggere la vulnerabilità.

Hai trovato utile questo articolo?
Cosa pensi che potremmo migliorare?
Grazie per il feedback! Ci stai aiutando a migliorare.
Grazie per il feedback! Ci stai aiutando a migliorare.