Nivel
Sistemas de asignación de nivel de gravedad y prioridad en los boletines de seguridad
El sistema de asignación de nivel de prioridad de Adobe está diseñado para ayudar a los clientes de entornos administrados a decidir qué actualizaciones de seguridad de Adobe deben instalar antes. La asignación del nivel de prioridad se basa en·los patrones de ataque tradicionales de cada producto, en el tipo de vulnerabilidad, en las plataformas afectadas y en cualquier posible solución aplicada.
A continuación se definen los distintos niveles de prioridad:
|
Definición |
Prioridad 1 |
Esta actualización resuelve vulnerabilidades contra las que ya se están dirigiendo ataques o que tienen un alto riesgo de sufrir ataques dirigidos contra una plataforma y una versión de producto determinados. Adobe recomienda que los administradores instalen la actualización lo antes posible (por ejemplo, en un plazo de 72 horas). |
Prioridad 2 |
Esta actualización resuelve diversas vulnerabilidades en un producto que tradicionalmente ha tenido un riesgo elevado de sufrir ataques, pero del que no se tiene constancia actualmente de ningún ataque. Según la experiencia previa, no se considera que exista un riesgo de ataque inminente. Adobe recomienda que los administradores instalen pronto la actualización (por ejemplo, en un plazo de 30 días). |
Prioridad 3 |
Esta actualización resuelve diversas vulnerabilidades en un producto que tradicionalmente no ha sido objeto de ataques. Adobe recomienda que los administradores instalen la actualización si lo creen conveniente. |
El sistema de asignación de nivel de gravedad de Adobe está diseñado para ayudar a los desarrolladores a evaluar cómo afectan a la seguridad las vulnerabilidades conocidas del software.
A continuación se definen los distintos niveles de gravedad:
Nivel |
Definición |
Crítico |
Indica una vulnerabilidad que podría permitir la ejecución de código nativo dañino, posiblemente sin que el usuario fuera consciente de ello. |
Importante |
Indica una vulnerabilidad que podría poner en peligro la seguridad de los datos y permitir el acceso a datos confidenciales o que podría poner en peligro los recursos de procesamiento del equipo del usuario. |
Moderado |
Indica una vulnerabilidad que es difícil aprovechar o que está limitada en gran medida por factores como la configuración predeterminada o la auditoría. |