La acción de vulnerabilidad de Microsoft trata la expresión de información del evento relativa al descubrimiento de vulnerabilidades en relación con los productos de Microsoft. Los ejemplos incluyen la suplantación de identidad IP de contenido de Internet de Proxy Server 2.0 e ISA Server 2000, vulnerabilidades de Microsoft Office, flujo excesivo de Windows RAS, etc.
|
Información |
Nivel |
|---|---|
|
Origen - Información de usuario |
Secundario |
|
Origen - Información de host |
Secundario |
|
Origen - Información de objeto |
Terciario |
|
Origen - Información de proceso |
Terciario |
|
Origen - Información de grupo |
Terciario |
|
Destino - Información de usuario |
Terciario |
|
Destino - Información de host |
Primario |
|
Destino - Información de objeto |
Primario |
|
Destino - Información de grupo |
Terciario |
|
Agente - Información |
Primario |
|
Agente - Información de host |
Primario |
|
Origen de evento - Información de host |
Primario |
|
Origen de evento - Información |
Terciario |
|
Evento - Información |
Primario |
|
Resultado - Información |
Primario |
|
Resultado |
event_result |
event_severity |
|---|---|---|
|
Incorrecto |
F |
3 |
|
Correcto |
S |
4 |
| Copyright © 2011 CA. Todos los derechos reservados. | Enviar correo electrónico a CA Technologies acerca de este tema |