Visualizzazione dello stato dei bollettini sugli hypervisor non gestiti

La scheda Bollettini visualizza lo stato dei bollettini di sicurezza emessi per gli hypervisor ESXi selezionati. Se si seleziona un bollettino, le informazioni su di esso vengono visualizzate nel riquadro inferiore.

Un bollettino pianificato per la distribuzione viene considerato come ancora mancante. Tale stato cambierà dopo l'installazione del bollettino e l'aggiornamento della schermata.

È possibile esportare i bollettini facendo clic con il pulsante destro del mouse sull'elenco, quindi facendo clic su Esporta bollettini in CSV.

È possibile personalizzare il modo in cui le informazioni vengono visualizzate all'interno di questa scheda. Consultare la sezione Personalizzazione delle intestazioni delle colonne per ulteriori informazioni.

Distribuisci bollettini più recenti

Distribuisci i bollettini selezionati

Vedere Distribuzione di bollettini agli hypervisor ESXi non gestiti.

Cerca

Consente di ricercare i bollettini contenuti sulla scheda. Per inizializzare una ricerca, digitare i criteri di ricerca nella casella Ricerca. Verranno visualizzati solo i bollettini corrispondenti ai criteri di ricerca; tutti gli altri bollettini risulteranno nascosti.

  • Lo strumento Cerca funziona solo sulle informazioni correntemente visualizzate sulla scheda.
  • La ricerca verrà effettuata su tutte le informazioni contenute nella scheda, non solo nella colonna Nome bollettino.
  • Vengono visualizzate tutte le corrispondenze parziali. Ad esempio, se si cercano i bollettini denominati Test, qualsiasi bollettino con "test" nel nome verrà considerato una corrispondenza (p. es. TestBulletin1, Contest, ecc.).
  • Nello strumento Cerca non è ammesso l'uso di caratteri jolly.

Mostra solo i più recenti

Se attivato, filtra i contenuti della scheda in modo che gli unici bollettini visualizzati siano quelli non sostituiti da bollettini più recenti. Utilizzare questa casella di controllo per identificare le vulnerabilità non ancora risolte.

Aggiorna

Aggiorna le informazioni visualizzate sulla scheda.

Nome bollettino

Il nome del bollettino.

Fornitore

Identifica il nome del fornitore che ha rilasciato il bollettino.

Data di rilascio

La data di pubblicazione originale del bollettino che corregge la vulnerabilità.

Conformità (stato)

Indica lo stato del bollettino al momento di eseguirne l'analisi.

Installato il

Mostra la data e l'ora di installazione del bollettino. Tali informazioni non saranno disponibili se il bollettino è stato installato usando un database Security Controls diverso o se il bollettino non è stato installato da Security Controls.

Installato da

Identifica il nome dell'utente che ha installato il bollettino. Tali informazioni non saranno disponibili se il bollettino è stato installato usando un database Security Controls diverso o se il bollettino non è stato installato da Security Controls.

Gravità

Indica il livello di gravità della vulnerabilità corretta da questo bollettino. Il livello di gravità corrisponderà a uno dei seguenti:

  • Critico: vulnerabilità sfruttabili da un utente remoto non autenticato o vulnerabilità che violano l'isolamento del sistema operativo guest/host. L'exploit compromette la riservatezza, l'integrità e la disponibilità dei dati degli utenti o comporta l'elaborazione delle risorse senza l'interazione degli utenti. Può inoltre essere sfruttato per propagare un worm via Internet o eseguire codice arbitrario tra le macchine virtuali e l'host.
  • Importante: vulnerabilità il cui exploit compromette la riservatezza, l'integrità o la disponibilità dei dati degli utenti o comporta l'elaborazione delle risorse. Tali difetti possono comportare l'acquisizione di privilegi da parte di utenti locali, consentire agli utenti remoti autenticati di eseguire codice arbitrario o permettere a utenti locali o remoti di lanciare facilmente un attacco Denial of Service.
  • Moderato: difetti in cui la capacità di eseguire un exploit viene mitigata a un livello significativo mediante la configurazione o la difficoltà di eseguire un exploit, tuttavia in determinati scenari di distribuzione possono comunque compromettere la riservatezza, l'integrità o la disponibilità dei dati degli utenti e l'elaborazione delle risorse. Questi sono i tipi di vulnerabilità che pur potendo avere un impatto critico o importante sono più difficili da sfruttare in base a una valutazione tecnica del difetto o perché interessano configurazioni poco diffuse.
  • Basso: tutti gli altri problemi con un impatto sulla sicurezza. Vulnerabilità il cui exploit è ritenuto estremamente difficile o che avrebbe comunque un impatto minimo.

Categoria

La categoria del bollettino corrisponderà a una delle seguenti:

  • Sicurezza: i bollettini che appartengono a questa categoria risolvono una o più vulnerabilità potenziali legate alla sicurezza. Il bollettino può inoltre contenere correzioni di bug.
  • Correzione bug: i bollettini che appartengono a questa categoria contengono una o più correzioni di bug.
  • Altro: per la retrocompatibilità. Ad esempio, per gli aggiornamenti senza una categoria specificata o per categorie obsolete.

Impatto

Indica l'impatto che l'applicazione del bollettino avrà sulla macchina virtuale e sull'hypervisor.

Sostituito da

Il bollettino che contiene un aggiornamento più recente per la vulnerabilità.

Riepilogo

Fornisce una descrizione breve del bollettino.