La acción de vulnerabilidad de ejecución de comando trata la expresión de información del evento relativa al descubrimiento de vulnerabilidades relacionadas con la ejecución de comandos. Un ejemplo sería la ejecución de comandos arbitrarios que omiten los controles del sistema.
|
Información |
Nivel |
|---|---|
|
Origen - Información de usuario |
Secundario |
|
Origen - Información de host |
Secundario |
|
Origen - Información de objeto |
Terciario |
|
Origen - Información de proceso |
Terciario |
|
Origen - Información de grupo |
Terciario |
|
Destino - Información de usuario |
Terciario |
|
Destino - Información de host |
Primario |
|
Destino - Información de objeto |
Primario |
|
Destino - Información de grupo |
Terciario |
|
Agente - Información |
Primario |
|
Agente - Información de host |
Primario |
|
Origen de evento - Información de host |
Primario |
|
Origen de evento - Información |
Terciario |
|
Evento - Información |
Primario |
|
Resultado - Información |
Primario |
|
Resultado |
event_result |
event_severity |
|---|---|---|
|
Correcto |
S |
4 |
| Copyright © 2011 CA. Todos los derechos reservados. | Enviar correo electrónico a CA Technologies acerca de este tema |