使用本附录有助于您根据自己的需要选择正确的内置报告模板。您还可以了解组成报告模板的单个部分或数据字段,这对于创建自定义模板而言十分有帮助。
本附录含有下列信息:
创建自定义文档模板可让您根据需要在您的报告中多添加或减少信息。例如,如果您想要一份仅按照风险级别列出所有资产的报告,那么自定义报告也许是最好的解决方案。本模板仅含有此部分。或者,如果您想要一份仅列出漏洞的报告,那么您可以创建一份带有此部分的模板。
配置文档报告模板需要选择将被纳入该模板的部分。在下文部分中,每个报告模板都列出了适用于每个文档报告模板的所有部分,包括那些在内置报告模板中显示的部分以及那些您可以在自定义模板中添加的部分。您可能会发现某个既定的内置模板含有您在特定报告中所需的所有部分,这样,您就不必创建自定义模板了。下面列出了内置报告和部分:
资产报告格式 (Asset Report Format, ARF) XML 模板能够针对 SCAP 1.2 合规向美国政府提交政策和基准扫描结果而组织数据。
在所有内置模板中,审计模板是范围内最全面的。您可以使用此模板针对您的环境提供有关安全状态的详细视图。
它还提供了大量漏洞信息:
此外,审计报告模板还含有针对已发现漏洞及严重性级别的一般统计信息图表。
* 如需收集此类“深层次”信息,应用程序必须具备适用于目标资产的登录凭证。基于未经凭证扫描的审计报告不会包含此类信息。此外,它必须在扫描模板配置中启用政策测试功能。
请注意,审计报告模板与 PCI 审计模板不同。请参见 PCI 审计(遗留)。
审计报告模板含有下列部分:
您可以使用基准对比来观察与安全相关的趋势或者对照您用作基准的先前扫描结果来评估扫描结果,如下方示例所示。
在衡量修复工作进展或观察长期环境变化方面,趋势信息具有十分有益的作用。为了获得准确而有意义的趋势信息,请确保对比的扫描发生在相同的情况下:
基准对比报告模板含有下列部分:
您可以使用行政人员概要报告模板提供安全数据的高级快照。它包括一般摘要以及与已发现漏洞和资产相关的统计数据图表。
请注意,行政人员概要报告模板与 PCI 行政人员概要报告不同。请参见PCI 行政人员概要报告(遗留)。
行政人员概要报告模板含有下列部分:
最高风险漏洞报告模板按照风险级别列出了前 10 个已发现漏洞。此模板对于将最大安全威胁作为补救优先事项而言十分有益。
每个漏洞都列出了风险和 CVSS 分数,还有关于重要信息来源的参考和链接。
最高风险漏洞报告模板含有下列部分:
使用此模板,您可以查看规定时间段内通过扫描发现的资产。它对于追踪您的资产库存的发生的变化十分有用。除每项资产的一般信息外,该报告还列示了风险评分,并说明了资产是否存在携带漏洞利用程序或恶意软件包的漏洞。
这是自 2010 年 9 月 1 日起 ASV 在执行 PCI 扫描时使用的三个由 PCI 规定的报告模板之一。
PCI 合规证明是一份单页文件,可作为完整的 PCI 报告集的封面页。
页面的左上部有一个可供输入客户联络信息的表格。如果 ASV 已在站点配置部分添加扫描客户组织信息且该站点配置部分为扫描数据的基础,那么,表格将会自动填充此类信息。请参见用户指南或帮助中的在站点中加入企业信息。页面的左上部有一个带有 ASV 的信息自动填充字段的表格。
扫描状态部分列出了扫描的高级摘要,包括总体结果为通过还是失败、有关扫描发现结果的部分统计信息、完成扫描的日期以及扫描过期日期,即扫描结果的失效日期。
在此部分中,ASV 必须注意在扫描范围中遗漏的组件数量。
底部显示了两份独立说明。第一份说明供客户证明扫描范围得当且扫描结果仅适用于 PCI 数据安全标准 (Data Security Standard, DSS) 的外部漏洞扫描要求。它含有证明日期以及供填写客户姓名的指定区域。
第二份说明供 ASV 证明扫描已获得正确执行、QA 测试以及审查。它含有下列自动填充的信息:
如需支持自动填充上述字段*,您必须在 oem.xml 配置文件中输入并创建适当的设置。请参见 ASV 指南,您可以向技术支持部门索要此文件。
PCI 证明报告模板含有下列部分:
这是自 2010 年 9 月 1 日起 ASV 在PCI 扫描中不再使用的两个报告之一。它提供了详细的扫描结果,将每一个已发现漏洞按照其通用漏洞评分系统 (CVSS) 的等级进行排列。
请注意,PCI 审计模板与审计报告模板不同。请参见审计报告。
PCI 审计(遗留)报告模板含有下列部分:
这是自 2010 年 9 月 1 日起 ASV 在PCI 扫描中不再使用的两个报告之一。它提供了高级扫描信息。
请注意,PCI 行政人员概要报告模板与 PCI 执行摘要模板不同。请参见 PCI 执行摘要。
PCI 行政人员概要(遗留)报告模板含有下列部分:
这是自 2010 年 9 月 1 日起 ASV 在执行 PCI 扫描时使用的三个由 PCI 规定的报告模板之一。
PCI 执行摘要以扫描信息部分开始,该部分列出了完成扫描的日期与扫描过期的日期。本部分含有自动填充的 ASV 名称以及一个供填写客户公司名称的区域。如果 ASV 已在站点配置部分添加扫描客户组织信息且该站点配置部分为扫描数据的基础,那么,客户公司名称将会被自动填充。请参见准备开始:信息和安全。
组件合规概述部分列出了每个带有通过或失败结果的已扫描 IP 地址。
资产和漏洞合规概述部分含有可提供合规统计信息的一览表。
针对每个 IP 地址标注的漏洞部分含有一个列出每个已发现漏洞及一组属性的表格,包括 PCI 严重性、CVSS 分数以及漏洞是否通过扫描。按照 IP 地址分类的资产。如果 ASV 将应用程序中的漏洞标记为例外情况,那么,该例外情况会在此处显示出来。在 PCI 执行摘要报告中标有例外情况、误报或补偿控制字段的栏会自动填充排除既定漏洞者的用户姓名。
在结论部分的特殊标记中, ASV 必须公开因不安全执行(而非可利用的漏洞)而可能构成风险的任何软件的存在。特殊标记应该含有下列信息:
关于远程访问软件或目录浏览的任何实例均会被自动标记。ASV 必须添加任何关于销售点终端以及负载平衡器之间缺乏同步的信息。在正式发布合规证明之前,ASV 必须获取并插入客户声明或针对每个特殊标记所采取行动的描述。
PCI 行政人员概要报告模板含有下列部分:
本模板介绍了在 PCI 扫描中所涵盖的每个资产或主机的详细分类扫描信息。此观点可让扫描商户在资产置换的基础上专注地对待、了解并解决所有与 PCI 相关的问题。例如,发现非 PCI 合规资产可能含有大量与其操作系统或在操作系统上运行的特定网络通讯服务特别相关的漏洞,这一点很有帮助。
PCI 主机细节报告模板含有下列部分:
这是自 2010 年 9 月 1 日起 ASV 在执行 PCI 扫描时使用的三个由 PCI 规定的报告模板之一。
PCI 漏洞细节报告以扫描信息部分开始,该部分列出了完成扫描的日期与扫描过期的日期。本部分含有自动填充的 ASV 名称以及一个供填写客户公司名称的区域。
注意: PCI 漏洞细节报告将经核准的漏洞例外情况纳入考量,以判断每个漏洞实例的合规状态。
漏洞细节部分含有每个已发现漏洞的统计信息和描述,包括受影响的 IP 地址、常见漏洞枚举 (Common Vulnerability Enumeration, CVE) 标识符、CVSS 分数、PCI 严重性以及漏洞是否通过扫描。按照严重性级别对漏洞进行分组,而且,组内的漏洞根据 CVSS 分数进行排列。
PCI 漏洞细节报告模板含有下列部分:
政策评估报告显示了在扫描期间执行的政策评估的结果。
应用程序必须在站点配置部分拥有合适的登录凭证,还须在扫描模板配置部分启用政策测试。请参见管理员指南中的 创建扫描凭证以及修改和创建扫描模板。
请注意,此模板提供了审计报告模板中的子集信息。
政策评估报告模板含有下列部分:
修复方案模板针对每个已发现漏洞提供了详细的修复说明。请注意,除特别针对受影响的目标资产的解决方案外,此报告可能还提供一些针对大量情境的解决方案。
修复方案报告模板含有下列部分:
报告卡模板对于了解漏洞是否被验证及其验证方法而言十分有用。此模板列出了 InsightVM 在每个资产上对每个漏洞执行的测试信息。可能出现的测试结果如下:
对于任何已从报告中排除的漏洞,测试结果就是排除原因,如可接受的风险。
此模板还含有关于每个漏洞的详细信息。
报告卡报告模板含有下列部分:
注意: 依据漏洞风险划分的前 10 名资产和依据漏洞划分的前 10 名资产 的报告模板不含有适用于自定义报告模板的部分。
依据漏洞风险划分的前 10 名资产列出了 10 项带有最高风险评分的资产。若需关于排名的信息,请参见1ページの查看活动漏洞查看活动漏洞。
通过向您的修复团队提供针对为您的环境带来最大风险的资产的概要报告,此报告对于优先处理您的修复工作而言十分有用。
依据漏洞划分的前 10 名资产报告列出了您的企业内部含有最多漏洞 10 项资产。此报告不会解释累积风险。
您可以利用此报告查看可入侵度最高的服务,以确定您是否应该关闭来降低风险。通过列出含有入侵度最高的服务的资产,此报告对于优先处理修复工作而言也十分有用。
最主要的修复方法模板提供了评估最大影响修复解决方案的高级信息。此模板含有已解决漏洞总数百分比、带有恶意软件包的漏洞百分比、带有已知利用漏洞的漏洞百分比以及在实施主要修复解决方案时受影响的资产数量。
最主要的修复方法模板含有下列方面的信息:
最主要的修复方法和细节模板提供了有关评估修复解决方案和实施步骤的扩展信息。此模板含有已解决漏洞总数的百分比以及在实施修复解决方案时受影响的资产数量。
最主要的修复方法和细节含有源自带有下列方面信息的最主要的修复方法模板的信息:
漏洞趋势模板提供了有关下列方面的信息:您的环境中的漏洞在修复成功后会如何变化、资产经过一段时间后会如何变化、资产组与其他资产组相比会受到怎样的影响,以及您的资产扫描进程的有效程度如何。为了控制报告的可读性和大小,您在配置数据范围时需要遵循每个图表仅限包含 15 个数据点的限制。例如,您可以为两个月的期限设置一周间隔的日期范围,那么在报告中将有八个数据点。您可以配置报告的时间周期,查看是否正在改善安全态势和做出改善的地方。
注意: 由于将聚集大量数据,所以要保证预定足够的时间运行此报告模板。每一个数据点均等同于一份完整的报告。完成此过程需很长时间。
漏洞趋势模板提供了下列方面的图表和细节:
通过提供有关扫描所含资产数量、是否存在任何例外情况、漏洞例外情况适用或过期,以及是否存在被添加至应用程序的新增漏洞定义等方面的信息,漏洞趋势模板能够帮助您改善修复工作。漏洞趋势调查模板不同于基准报告中的漏洞趋势部分,因为它可以针对您的安全态势和修复工作提供更加深入的分析信息。
下方一些文档报告区段可能带有适用的漏洞过滤器。这表示,以报告范围配置为依据,这些区段可以包含或排除特定的漏洞。在生成报告的时候,含有已过滤漏洞的区段也会被识别出来。不含有任何此类区段的文档报告模板则没有已过滤漏洞数据。下方列出了文档报告区段:
本部分含有可提供合规统计信息的一览表。
当您选择基准报告模板时,系统会显示本部分。它提供了最近扫描与基准之间的数据对比,枚举了下列变化:
此外,本部分还提供了有关在两次扫描中可能出现数据变化的原因之建议。例如,最新发现的漏洞可能归因于在基准扫描过后安装的可入侵软件。
在生成的报告中,此部分在趋势描述标题下显示。
封面页含有站点名称、扫描日期以及生成报告的日期。其他显示选项包括自定义标题和公司徽标。
此部分列出了在网络上扫描数据库服务器所发现的所有数据库。
如需在此部分显示信息,报告所依据的扫描必须满足下列条件:
此部分列出了在扫描资产上发现的文件和目录。
如需在此部分显示信息,报告所依据的扫描必须满足下列条件:
如需了解有关配置此类设置的信息,请参见 配置扫描凭证。
此部分列出了在网络上运行的所有服务、运行每个服务的资产的 IP 地址以及在每个资产上发现的漏洞数量。
漏洞过滤器可能适用。
此部分列出了 IP 地址、别名、操作系统以及已扫描资产的风险评分。
此部分提供了有关在扫描过程中在每个节点上发现的所有用户和组的信息。
注意: 在生成的报告中,已发现漏洞部分在已发现的和潜在的漏洞标题下显示。
此部分列出了在扫描过程中发现的所有漏洞并识别出受影响的资产和端口。它还针对每个带有可用 CVE 标识符的漏洞列出了公共漏洞和暴露 (CVE) 标识符。每个漏洞均按严重性进行分类。
如果您为报告模板选择了一个中等技术细节级别,那么,应用程序会提供每个漏洞的基本描述以及相关参考文档的列表。如果您选择了高等技术细节级别,那么,它会在描述和修复选项中添加有关如何查找漏洞的叙述信息。使用此部分可以帮助您了解并修复漏洞。
此部分不会区分潜在的漏洞和已确认的漏洞。
漏洞过滤器可能适用。
本部分提供了关于扫描数据的统计信息和高级总结,包括网络漏洞的数量和类型。
此部分列出了最高风险漏洞及其类别、风险评分以及第 2 版通用漏洞评分系统 (CVSS) 的评分此部分还提供了获取有关每个漏洞的更多信息的参考。
此部分包括下列有关每个已发现漏洞的信息:
在生成的报告中,此部分在漏洞细节标题下显示。
漏洞过滤器可能适用。
此部分列出了每个带有通过或失败结果的已扫描 IP 地址。
此部分含有关于资产组全体是否符合 PCI 安全标准的声明。它还列出了每个已扫描的资产并指出了该资产是否符合标准要求。
此部分列出了关于每个已扫描资产的信息,包括它的托管式操作系统、名称、PCI 合规状态以及专供 PCI 扫描使用的粒度漏洞信息。
此部分含有针对扫描客户和经核准扫描供应商 (ASV) 的名称字段。客户的名称必须以手动方式输入。如果 ASV 已将 oem.xml 文件配置为自动填充名称字段,那么,它应该含有 ASV 的名称。否则,ASV 的名称同样也需要以手动方式输入。如需了解更多信息,请参见 ASV 指南,您可以向技术支持部门索要此文件。
此部分还包括完成扫描的日期和扫描过期日期,这是从 PCI 角度来看,有效扫描结果的最后一天。
此部分列出了已扫描资产的范围。
注意: 关于远程访问软件或目录浏览的任何实例均会被自动标记。
在此 PCI 报告区段中, ASV 必须以手动方式输入有关因不安全执行(而非可利用的漏洞)而可能构成风险的任何已扫描软件的标记。特殊标记应该含有下列信息:
此部分含有一个列出每个已发现漏洞及一组属性的表格,包括 PCI 严重性、CVSS 分数以及漏洞是否通过扫描。按照 IP 地址分类的资产。如果 ASV 将漏洞标记为例外情况,那么,该例外情况会在此处显示出来。在 PCI 执行摘要报告中标有例外情况、误报或补偿控制字段的栏会自动填充排除既定漏洞者的用户姓名。
注意: PCI 漏洞细节报告将经核准的漏洞例外情况纳入考量,以判断每个漏洞实例的合规状态。
此部分含有关于 PCI 审计报告所含的各个漏洞的深入信息。它可以根据漏洞的严重性级别和第 2 版通用漏洞评分系统 (CVSS) 的评分对漏洞进行量化处理。
根据第 2 版 CVSS 指标,后者的数字可用于确定有问题的可入侵资产是否符合 PCI 安全标准。可能的分数范围从 1.0 到 10.0。大于或等于 4.0 的分数表示不合规,部分例外情况除外。如需了解有关 CVSS 评分的更多信息,请访问 FIRST 网站 http://www.first.org/cvss/cvss-guide.html。
此部分按照类别列出了各个漏洞,如客户应用程序的类别和服务器端软件。
此部分列出了任何政策评估报告的结果,如 Microsoft 安全模板在已扫描的系统中是否有效。此部分内容包括系统设置、注册设置、注册 ACL、文件 ACL、组成员身份以及账户权限。
此部分整合了关于所有漏洞的信息并提供了一份修复方案。漏洞数据库能够为修复方案部分提供关于补丁和修复的信息,包括下载它们的网页链接。针对每次修复,数据库都会提供时间估算。利用此部分可以研究修复、补丁、应急措施以及其他修复措施。
漏洞过滤器可能适用。
此部分按照风险指数评分(即指出资产对网络安全造成的风险)对各个节点(资产)进行排名。资产的确认漏洞和未确认漏洞会对其风险评分造成影响。
此部分可让您在执行摘要的报告中创建能够说明风险趋势的图表。这些报告可能含有您最高风险的五个站点、资产组、资产,或者您可以在报告范围中选择所有资产。
此部分列出了已经过扫描的资产。如果 IP 地址是连贯的,那么,控制台会将列表显示为一个系列。
此部分列出了报告的内容。
当您选择基准报告模板时,系统会显示本部分。它能够对比在某次扫描中发现的漏洞与在基准扫描中发现的漏洞。利用此部分来衡量在减少漏洞和改善网络安全方面取得的进展。
在 PCI 审计报告中显示,此部分列出了每个漏洞,指明漏洞在符合 PCI 合规标准方面是否达标。此部分还含有修复信息。
漏洞细节部分含有每个已发现漏洞的统计信息和描述,包括受影响的 IP 地址、常见漏洞枚举 (Common Vulnerability Enumeration, CVE) 标识符、CVSS 分数、PCI 严重性以及漏洞是否通过扫描。按照严重性级别对漏洞进行分组,而且,组内的漏洞根据 CVSS 分数进行排列。
使用此模板可查看在规定时间段内应用或请求的所有漏洞例外情况。该报告包含每个例外情况或例外情况请求的相关信息,包括涉及的各方、状态和破例的理由。该信息对于检查您所在企业的漏洞管理实践非常有用。
此部分列出了从报告中排除的每个漏洞及其被排除的原因。您可能不希望看到某些漏洞和其他漏洞一起列出来(如那些作为修复目标的漏洞);但是,企业政策可能要求您列出已被排除的漏洞,即使只为了指明它们已被排除。一个典型的例子就是 PCI 审计报告。某个严重性级别的漏洞可能会导致审计失败。由于某些原因,它们可能会被排除,但这些排除必须要加标记。
请不要混淆已排除的漏洞和已禁用的漏洞检查。已排除的漏洞是由应用程序发现的,这表示启用了检查功能。
漏洞过滤器可能适用。
此部分列出了针对网络内每个节点(资产)进行漏洞测试的结果。利用此部分可以评估每个资产的漏洞。
漏洞过滤器可能适用。
此部分列出了所有经过测试的漏洞并指出了网络中的每个节点(资产)在应用程序尝试确认漏洞时作出响应的方式。此部分可被用作关于网络对于每个漏洞的敏感性的概述。
漏洞过滤器可能适用。
此部分显示了因意外失败而未能得到确认的漏洞。利用此部分来预测或阻止系统错误并验证正确设置扫描参数的情况。
漏洞过滤器可能适用。
在创建自定义导出模板时,您可以从一整套漏洞数据属性中进行选择。下方表格列出了您可以加入的每个属性的名称和描述。
属性名称 | 描述 |
---|---|
Asset Alternate IPv4 Addresses | 这是已扫描资产的替代 IPv4 地址集。 |
Asset Alternate IPv6 Addresses | 这是已扫描资产的替代 IPv6 地址集。 |
Asset IP Address | 这是已扫描资产的 IP 地址。 |
Asset MAC Addresses | 这是已扫描资产的 MAC 地址。如果存在多宿主资产,则由逗号分隔多个 MAC 地址。例如:00:50:56:39:06:F5, 00:50:56:39:06:F6 |
Asset Names | 这是已扫描资产的主机名。在资产页面,资产名称可能被称为 别名。 |
Asset OS Family | 这是已扫描资产的经识别操作系统家族。只有带有最高确定性指纹的家族才能列出来。例如:Linux,Windows |
Asset OS Name | 这是已扫描资产的经识别操作系统。只有带有最高确定性指纹的操作系统才能列出来。 |
Asset OS Version | 这是已扫描资产操作系统的经识别版本编号。只有带有最高确定性指纹的版本才能列出来。 |
Asset Risk Score | 这是漏洞测试运行时已扫描资产的总风险评分。请注意,它不同于漏洞风险评分,漏洞风险评分是与漏洞相关的具体风险评分。 |
Exploit Count | 这是与漏洞相关的利用数。 |
Exploit Minimum Skill | 这是利用漏洞所需的最低技能水平。 |
Exploit URLs | 这是 Metasploit 或利用数据库发布的针对所有利用的 URL。 |
Malware Kit Names | 这是与漏洞相关的恶意软件包。由逗号分隔多个软件包。 |
Malware Kit Count | 这是与漏洞相关的恶意软件包的数量。 |
Scan ID | 这是漏洞测试执行期间的扫描 ID,在站点扫描历史记录中显示。这是执行资产扫描期间的最后一次扫描。自单个资产扫描开始,相同站点内的不同资产可能会指向不同的扫描 ID(与站点扫描不同)。 |
Scan Template | 这是当前应用于已扫描资产站点的扫描模板名称。由于用户可能会在最后一次运行扫描之后更改模板,所以,它不一定是发现漏洞的扫描所使用的模板。 |
Service Name | 这是漏洞测试所在端口的已识别服务类型。 例如:HTTP,CIFS,SSH。在操作系统检查的情况下,服务名称会被列为系统。 |
Service Port | 这是已发现漏洞所在的端口。例如,所有与 HTTP 相关的漏洞都被映射到发现网络服务器所在的端口。在操作系统检查的情况下,端口编号为 0。 |
Service Product | 这是在已发现漏洞所在端口上运行已扫描服务的已识别产品。在操作系统检查的情况下,此栏位空。 |
Service Protocol | 这是已扫描端口的网络协议。例如:TCP,UDP |
Site Importance | 这是依据 CSV 输出时当前站点配置的站点重要性。请参见创建和编辑站点。 |
站点名称 | 这是已扫描资产所属的站点名称。 |
Vulnerability Additional URLs | 除了那些被引用为漏洞参考 URL 的 URL 之外,还有一些 URL 可以提供关于漏洞的信息。它们在漏洞细节页面的参考表格中显示,被标记为 URL。由逗号分隔多个 URL。 |
Vulnerability Age | 这是自漏洞首次于已扫描的资产上发现后的天数。 |
Vulnerability CVE IDs | 这是与漏洞相关的公共漏洞和暴露 (CVE) ID。如果漏洞具有多个 CVE ID,那么,系统会列出最近的 10 个 ID。针对多个数值的情况,由逗号和空格分隔每个数值。 |
Vulnerability CVE URLs | 这是美国国家标准与技术研究所 (NIST) 国家漏洞数据库 (NVD) 中 CVE 条目的 URL。针对多个数值的情况,由逗号和空格分隔每个数值。 |
Vulnerability CVSS Score | 这是依据 CVSS 2.0 规范的漏洞 CVSS(通用漏洞评分系统)评分。 |
Vulnerability CVSS Vector | 这是依据 CVSS 2.0 规范的漏洞 CVSS (通用漏洞评分系统)向量。 |
Vulnerability Description | 这是漏洞细节页面上显示的有关漏洞的有用信息。描述可能含有大量文字。您可能需要在电子数据表程序中展开栏才能获得更好的阅读体验。此数值可能含有换行符并且在双引号中显示。 |
漏洞 ID | 这是由 InsightVM 分配的独特漏洞标识符。 |
Vulnerability PCI Compliance Status | 如果发现资产可入侵,则这是 PCI 状态。如果未发现资产可入侵,则 PCI 严重性级别不予计算且此数值不适用。如果发现资产可入侵,则要计算 PCI 严重性且此数值为通过或失败。如果资产上的漏洞实例被排除,则此数值为通过。 |
Vulnerability Proof | 这是用于证明扫描引擎报告的漏洞存在与否的方法。证明可能含有大量文字。您可能需要在电子数据表程序中展开栏才能获得更好的阅读体验。此数值可能含有换行符并且在双引号中显示。 |
Vulnerability Published Date | 这是漏洞相关信息首次发布的日期。 |
Vulnerability Reference IDs | 这是漏洞的参考标识符,通常由诸如 Microsoft、Apple 和 Redhat 等供应商或者诸如 Secunia、SysAdmin、审计、网络、安全 (SysAdmin, Audit, Network, Security, SANS) 机构、计算机紧急预备小组 (Computer Emergency Readiness Team, CERT) 以及 SecurityFocus 等安全进行分配。 它们在漏洞细节页面的参考表格中显示。 此属性的格式为来源:标识符。由逗号和空格分隔多个数值。例如:BID:4241, CALDERA:CSSA-2002-012.0, CONECTIVA:CLA-2002:467, DEBIAN:DSA-119, MANDRAKE:MDKSA-2002:019, NETBSD:NetBSD-SA2002-004, OSVDB:730, REDHAT:RHSA-2002:043, SANS-02:U3, XF:openssh-channel-error(8383) |
Vulnerability Reference URLs | 这是漏洞相关信息的参考 URL。它们在漏洞细节页面的参考表格中显示。由逗号分隔多个数值。例如:http://www.securityfocus.com/bid/29179, http://www.cert.org/advisories/TA08-137A.html, http://www.kb.cert.org/vuls/id/925211, http://www.debian.org/security/DSA-/DSA-1571, http://www.debian.org/security/DSA-/DSA-1576, http://secunia.com/advisories/30136/, http://secunia.com/advisories/30220/ |
Vulnerability Risk Score | 这是分配至漏洞的风险评分。请注意,它不同于资产风险评分,资产风险评分是资产的总体风险评分。 |
Vulnerable Since | 这是漏洞首次发现于已扫描资产上的日期。 |
Vulnerability Solution | 这是修复漏洞的解决方案。即使漏洞测试结果为否定,当前的解决方案也会被导出。解决方案可能含有大量文字。您可能需要在电子数据表程序中展开栏才能获得更好的阅读体验。此数值可能含有换行符并且在双引号中显示。 |
Vulnerability Tags | 这是由 InsightVM 针对漏洞分配的标记。 |
Vulnerability Test Result Description | 这是描述漏洞测试结果的词语或短语。请参见漏洞结果代码。 |
Vulnerability Test Date | 这是漏洞测试运行的日期。它与资产扫描的最后日期相同。 格式:月/日/年 |
Vulnerability Test Result Code | 这是漏洞测试的结果代码。请参见漏洞结果代码。 |
Vulnerability Severity Level | 这是由 InsightVM 分配的漏洞数字严重性级别。分数在 1 至 10 之间,并且会映射到漏洞页面的漏洞列表表格中的严重性等级:1-3=中等;4-7=严重;和 8-10=危险。这不是 PCI 严重性级别。 |
漏洞标题 | 这是漏洞的名称。 |