Classificazione
Sistemi di classificazione dei livelli di priorità e gravità relativi ai Bollettini sulla sicurezza
Il sistema di classificazione dei livelli di priorità di Adobe fornisce indicazioni per supportare i clienti in ambienti gestiti nell'assegnazione della priorità agli aggiornamenti sulla sicurezza di Adobe. Le nostre classificazioni dei livelli di priorità si basano sui modelli di attacco precedenti relativi ai prodotti pertinenti, al tipo di vulnerabilità, alle piattaforme interessate e a tutte le potenziali soluzioni utilizzate.
Le definizioni delle classificazioni dei livelli di priorità sono le seguenti:
|
Definizione |
Priorità 1 |
Questo aggiornamento risolve le vulnerabilità di determinate versioni e piattaforme di un prodotto che vengono prese di mira, o con un rischio maggiore di essere prese di mira, da exploit senza alcun controllo. Adobe consiglia agli amministratori di installare l'aggiornamento il prima possibile (ad esempio, entro 72 ore). |
Priorità 2 |
Questo aggiornamento risolve le vulnerabilità di un prodotto che è sempre stato a rischio elevato. Non sono attualmente presenti exploit noti. In base all'esperienza precedente, non prevediamo exploit imminenti. Come best practice, Adobe consiglia agli amministratori di installare l'aggiornamento il prima possibile (ad esempio, entro 30 giorni). |
Priorità 3 |
Questo aggiornamento risolve le vulnerabilità di un prodotto che storicamente non è stato preso di mira da utenti malintenzionati. Adobe consiglia agli amministratori di installare l'aggiornamento a propria discrezione. |
Il sistema di classificazione dei livelli di gravità di Adobe fornisce istruzioni di supporto agli sviluppatori per la valutazione dell'impatto che le vulnerabilità software conosciute hanno sulla sicurezza.
Le definizioni delle classificazioni dei livelli di gravità sono le seguenti:
Classificazione |
Definizione |
Critico |
Una vulnerabilità che, se sfruttata, consente l'esecuzione di codice nativo dannoso, possibilmente senza che l'utente ne sia a conoscenza. |
Importante |
Una vulnerabilità che, se sfruttata, comprometterebbe la protezione dei dati, consentendo potenzialmente l'accesso ai dati riservati, o potrebbe compromettere l'elaborazione delle risorse sul computer di un utente. |
Moderato |
Una vulnerabilità circoscritta a un grado significativo da fattori quali la configurazione predefinita, la verifica o che è difficile sfruttare. |