Bericht ID1
Ansicht erstellt am:Jan 1, 1970 00:00 GMT
Host Adresse(n):
Berichtsinhalte
1. Risiko Klassifikationszusammenfassung
2. Anfälligkeits-Kategorie Zusammenfassung
3. Anfälligkeits-Titel Zusammenfassung
4. Anfälligkeits-Details
5. Offene Ports
Anhang A: Risiko Definitionen
1. Risiko Klassifikationszusammenfassung
Anfälligkeiten werden nach dem Risiko, das sie für ein(en) Netzwerk/Host darstellen, klassifiziert. Die folgende Tabelle fasst zusammen, wie die verschiedenen Aspekte, die wir festgestellt haben über verschiedene Risikoklassen verteilt sind. Für eine detaillierte Erklärung, wie Anfälligkeiten klassifiziert werden, lesen Sie bitte Anhang A: Risiko Definitionen
0,0,0,0
2. Anfälligkeits-Kategorie Zusammenfassung
Die kategorische Zusammenfassung der Anfälligkeiten zeigt an, wie verschiedenen Problem über die verschiedenen Test Kategorien verteilt sind.

KategorieHoch  Mittel  Niedrig  Sonstige  
Fedora Local Security Checks     
Web application abuses     
Debian Local Security Checks     
Ubuntu Local Security Checks     
General     
SuSE Local Security Checks     
CentOS Local Security Checks     
Huawei EulerOS Local Security Checks     
Red Hat Local Security Checks     
Mandrake Local Security Checks     
Product detection     
Windows : Microsoft Bulletins     
Gentoo Local Security Checks     
FreeBSD Local Security Checks     
Oracle Linux Local Security Checks     
Denial of Service     
CGI abuses     
Amazon Linux Local Security Checks     
CISCO     
Databases     
Policy     
Web Servers     
Buffer overflow     
Slackware Local Security Checks     
Windows     
Conectiva Local Security Checks     
IT-Grundschutz-deprecated     
Backdoors     
Mageia Linux Local Security Checks     
Service detection     
Turbolinux Local Security Tests     
Default Accounts     
Mac OS X Local Security Checks     
FTP     
Gain a shell remotely     
Nmap NSE net     
IT-Grundschutz     
Trustix Local Security Checks     
Nmap NSE     
JunOS Local Security Checks     
F5 Local Security Checks     
Gain root remotely     
Remote file access     
Huawei     
SMTP problems     
Misc.     
IT-Grundschutz-15     
Privilege escalation     
AIX Local Security Checks     
CGI abuses : XSS     
VMware Local Security Checks     
SSL and TLS     
Malware     
RPC     
Palo Alto PAN-OS Local Security Checks     
FortiOS Local Security Checks     
Citrix Xenserver Local Security Checks     
Peer-To-Peer File Sharing     
Windows : User management     
Useless services     
SNMP     
Firewalls     
Settings     
HP-UX Local Security Checks     
Brute force attacks     
Port scanners     
Compliance     
Finger abuses     
NIS     
Credentials     
Solaris Local Security Checks     
Gesamt:0  0  0  0  

3. Anfälligkeits-Titel Zusammenfassung
4. Anfälligkeits-Details
5. Offene Ports -
Anzahl der bei diesem Skan festgestellten offenen Ports:-1
 
Anhang A: Risiko Definitionen
Benutzer sollten beachten, dass Testklassifikationen subjektiv sind, obwohl wir unser Bestes tun, Klassifikationen korrekt durchzuführen. Wenn Ihnen eine Unstimmigkeit auffallen sollten, lassen Sie es uns bitte wissen, damit wir angemessene Korrekturen vornehmen können.

AnhangB: CVE Versionserklärung
CVE Identifikatoren, eine branchweite Standard Testkennung, wird von Mitre gewartet. Die aktuelle Darstellung von CVE/CAN Identifikatoren für Test IDs is auf CVE Versions Nummer 20210226 und CAN Verisons Nummer 20210226 basiert. Die wurden am February 26, 2021 verifiziert, die Neuesten zu sein.