L'action de vulnérabilité Microsoft concerne la spécification d'informations sur l'événement liées à la découverte de vulnérabilités relatives aux produits Microsoft. Par exemple l'usurpation de contenu Internet via ISA Server 2000 et Proxy Server 2.0, les vulnérabilités de Microsoft Office, le dépassement de capacité du service d'accès distant Windows RAS, etc.
|
Informations |
Niveau |
|---|---|
|
Source - Informations sur l'utilisateur |
Secondaire |
|
Source - Informations sur l'hôte |
Secondaire |
|
Source - Informations sur l'objet |
Tertiaire |
|
Source - Informations sur le processus |
Tertiaire |
|
Source - Informations sur le groupe |
Tertiaire |
|
Dest. - Informations sur l'utilisateur |
Tertiaire |
|
Dest. - Informations sur l'hôte |
Principal |
|
Dest. - Informations sur l'objet |
Principal |
|
Dest. - Informations sur le groupe |
Tertiaire |
|
Agent - Informations |
Principal |
|
Agent - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations |
Tertiaire |
|
Evénement - Informations |
Principal |
|
Résultat - Informations |
Principal |
|
Résultat |
event_result |
event_severity |
|---|---|---|
|
Echec |
F |
3 |
|
Opération réussie |
S |
4 |
| Copyright © 2010 CA. Tous droits réservés. | Envoyer un courriel à CA Technologies sur cette rubrique |