Sistemi di classificazione dei livelli di priorità e gravità relativi ai Bollettini sulla sicurezza

Il sistema di classificazione dei livelli di priorità di Adobe fornisce indicazioni per supportare i clienti in ambienti gestiti nell'assegnazione della priorità agli aggiornamenti sulla sicurezza di Adobe. Le nostre classificazioni dei livelli di priorità si basano sui modelli di attacco precedenti relativi ai prodotti pertinenti, al tipo di vulnerabilità, alle piattaforme interessate e a tutte le potenziali soluzioni utilizzate.

Le definizioni delle classificazioni dei livelli di priorità sono le seguenti:

Classificazione Definizione
Priorità 1 Questo aggiornamento risolve le vulnerabilità di determinate versioni e piattaforme di un prodotto che vengono prese di mira, o con un rischio maggiore di essere prese di mira, da exploit senza alcun controllo. Adobe consiglia agli amministratori di installare l'aggiornamento il prima possibile (ad esempio, entro 72 ore).
Priorità 2 Questo aggiornamento risolve le vulnerabilità di un prodotto che è sempre stato a rischio elevato. Non sono attualmente presenti exploit noti. In base all'esperienza precedente, non prevediamo exploit imminenti. Come best practice, Adobe consiglia agli amministratori di installare l'aggiornamento il prima possibile (ad esempio, entro 30 giorni).
Priorità 3 Questo aggiornamento risolve le vulnerabilità di un prodotto che storicamente non è stato preso di mira da utenti malintenzionati. Adobe consiglia agli amministratori di installare l'aggiornamento a propria discrezione.

Il sistema di classificazione dei livelli di gravità di Adobe fornisce istruzioni di supporto agli sviluppatori per la valutazione dell'impatto che le vulnerabilità software conosciute hanno sulla sicurezza.

Le definizioni delle classificazioni dei livelli di gravità sono le seguenti:

Classificazione Definizione
Critico Una vulnerabilità che, se sfruttata, consente l'esecuzione di codice nativo dannoso, possibilmente senza che l'utente ne sia a conoscenza.
Importante Una vulnerabilità che, se sfruttata, comprometterebbe la protezione dei dati, consentendo potenzialmente l'accesso ai dati riservati, o potrebbe compromettere l'elaborazione delle risorse sul computer di un utente.
Moderato Una vulnerabilità circoscritta a un grado significativo da fattori quali la configurazione predefinita, la verifica o che è difficile sfruttare.