Las vulnerabilidades están clasificadas de acuerdo al riesgo que representan a la red/host sobre las que fueron encontradas. El siguiente cuadro resume como los problemas distintos que encontramos son difundidos a lo largo de distintas clases de riesgo.
Para una explicación detallada de como son clasificadas las vulnerabilidades, vea Apéndice A: Definiciones de Riesgos
2. Control de Base de Comparación
La Base le permite comparar los resultados de una auditoría con los resultados obtenidos en una auditoría previa. Esto se provee para una fácil forma de ver que está cambiando de una auditoría a la siguiente. Esta sección documenta cual auditoría fue usada como Base, permitiéndole seleccionar distintas auditorías para usar como base, y le permite marcar la auditoría actual como algo que debería ser usada cuando ejecuta futuras comparaciones con la Base.
Advierta que tiene algo de control sobre los tipos de información mostrada en la Base de comparación en sus informes usando el Editor de Estilo de Informes. Por omisión está mostrar TODOS los resultados de pruebas en su informe actual, junto con notas de como los resultados son distintos de su informe previo.
De acuerdo a su estilo de informe actual, las bases de comparación son:
Activado
No puede encontrarse una auditoría contra la cual podrían hacerse comparaciones de acuerdo a las reglas de base actuales.
3. Resumen de Categoría de Vulnerabilidad
El resumen de categoría de vulnerabilidades muestra como los distintos problemas que fueron informados están distribuidos a lo largo de las distintas categorías de pruebas.
Categoría
Alto
Medio
Bajo
Otro
Fedora Local Security Checks
SuSE Local Security Checks
Web application abuses
Debian Local Security Checks
Ubuntu Local Security Checks
Huawei EulerOS Local Security Checks
General
CentOS Local Security Checks
Red Hat Local Security Checks
Mandrake Local Security Checks
Windows : Microsoft Bulletins
Product detection
Gentoo Local Security Checks
FreeBSD Local Security Checks
Denial of Service
Oracle Linux Local Security Checks
CGI abuses
Databases
Amazon Linux Local Security Checks
Policy
CISCO
Web Servers
Buffer overflow
Slackware Local Security Checks
Windows
Conectiva Local Security Checks
IT-Grundschutz-deprecated
Service detection
Backdoors
Mageia Linux Local Security Checks
Turbolinux Local Security Tests
Default Accounts
Mac OS X Local Security Checks
FTP
Gain a shell remotely
IT-Grundschutz
Nmap NSE net
Trustix Local Security Checks
Nmap NSE
JunOS Local Security Checks
F5 Local Security Checks
Huawei
Remote file access
Gain root remotely
SMTP problems
Privilege escalation
Misc.
IT-Grundschutz-15
SSL and TLS
AIX Local Security Checks
CGI abuses : XSS
VMware Local Security Checks
Malware
RPC
Palo Alto PAN-OS Local Security Checks
FortiOS Local Security Checks
Citrix Xenserver Local Security Checks
Windows : User management
SNMP
Useless services
Peer-To-Peer File Sharing
Firewalls
HP-UX Local Security Checks
Settings
Brute force attacks
Compliance
Port scanners
Finger abuses
Credentials
NIS
Solaris Local Security Checks
Totales:
0
0
0
0
4. Resumen de Título de Vulnerabilidad
5. Detalles de Vulnerabilidad
6. Puertos Abiertos -
Número de puertos abiertos encontrados por el explorador de puertos:-1
Apéndice A: Definiciones de Riesgo
Los usuarios deberían advertir que la clasificaciones de las pruebas son subjetivas, a pesar de que hacemos lo mejor para hacer las adecuadas clasificaciones. Si detecta una inconsistencia, por favor permítanos conocerla para poder hacer las correcciones adecuadas.
ApéndiceB: Versiones de CVE
Identificadores CVE, un forma estándar de la industria de identificar pruebas, está mantenido por Mitre. El actual mapa de identificadores de CVE/CAN para IDs de Prueba está basado en la versión CVE Número 20211016, y la Versión CAN Número 20211016. Estos fueron verificados el October 16, 2021 como la última versión disponible.