Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Właściwości
| Własność | Wpisać | Opis |
|---|---|---|
| Id | Ciąg | Identyfikator luki w zabezpieczeniach |
| Name (Nazwa) | Ciąg | Tytuł luki w zabezpieczeniach |
| Opis | Ciąg | Opis luki w zabezpieczeniach |
| Waga | Ciąg | Ważność luki w zabezpieczeniach. Możliwe wartości to: Niski, Średni, Wysoki lub Krytyczny |
| cvssV3 | Podwójne | Wynik CVSS w wersji 3 |
| cvssVector | Ciąg | Skompresowana reprezentacja tekstowa, która odzwierciedla wartości użyte do uzyskania wyniku |
| exposedMachines | Długi | Liczba uwidocznionych urządzeń |
| publishedOn | Data/godzina | Data opublikowania luki w zabezpieczeniach |
| updatedOn | Data/godzina | Data aktualizacji luki w zabezpieczeniach |
| publicExploit | Wartość logiczna | Istnieje publiczny program wykorzystujący luki w zabezpieczeniach |
| exploitVerified | Wartość logiczna | Exploit jest weryfikowany do pracy |
| exploitInKit | Wartość logiczna | Exploit jest częścią zestawu exploitów |
| exploitTypes | Kolekcja ciągów | Wykorzystanie wpływu. Możliwe wartości to: eskalacja uprawnień lokalnych, odmowa usługi lub lokalna |
| exploitUris | Kolekcja ciągów | Adresy URL źródła programu Exploit |
| CveSupportability | Kolekcja ciągów | Możliwe wartości to: Obsługiwane, Nieobsługiwane lub SupportedInPremium |
| EPSS | Numeryczny | Reprezentuje prawdopodobieństwo wykorzystania luki w zabezpieczeniach. To prawdopodobieństwo jest wyrażone jako liczba z zakresu od 0 do 1 (0%-100%) zgodnie z modelem EPSS. |