検索

第3章 CVE による報告

download PDF

システムが影響を受ける CVE のフィルターされたリストを示す PDF レポートを作成できます。各レポートに、関連する名前を付け、フィルターを適用し、ユーザーノートを追加して、集中データを特定のステークホルダーに表示します。

PDF レポートを設定する際に、以下のフィルターを適用できます。

  • Security rules: セキュリティールールラベルの付いた CVE のみを表示します。
  • Known exploit: 既知の不正使用ラベルの付いた CVE のみを表示します。
  • Severity: 1 つ以上の値 (Critical、Important、Moderate、Low、または Unknown) を選択します。
  • CVSS ベーススコア。All、0.0-3.9、4.0-7.9、8.0-10.0、N/A (該当なし) から、1 つまたは複数の範囲を選択します。
  • ビジネスリスク。High、Medium、Low、Not defined から、1 つまたは複数の値を選択します。
  • Status: Not reviewed、In review、On-hold、Scheduled for patch、Resolved、No action - risk accepted, Resolved via mitigation から、1 つまたは複数の値を選択します。
  • Publish date: 以下から選択します (All、Last 7 days、Last 30 days、Last 90 days、Last year、More than 1 year)。
  • Applies to OS: フィルターして表示するシステムの RHEL マイナーバージョンを選択します。
  • Tags: タグ付けされたシステムのグループを選択します。タグおよびシステムグループの詳細は、システムタグとグループ を参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.