Champs spécifiques au journal « l_pvm »

Les champs décrits ci-dessous sont présentés au sein de l'interface Web d'administration du firewall dans le module Vulnérabilités du menu Journaux d'audit > Journaux et dans les vues Tous les journaux, Menaces et Vulnérabilités du menu Journaux d'audit > Vues.

pri

Niveau d'alarme (configurable dans certains cas par l'administrateur).

Valeurs : « » (majeure) ou « » (mineure).

Priorité

src

Adresse IP de la machine source.

Format décimal. Exemple : « 192.168.0.1 »

Peut être affichée de manière anonyme selon les droits d'accès de l'administrateur.

Source

srcname

Nom de l'objet correspondant à l'adresse IP de la machine source.

Chaîne de caractères au format UTF-8. Exemple : « poste_client »

Peut être affiché de manière anonyme selon les droits d'accès de l'administrateur.

Nom de la source

ipproto

Type de protocole réseau (renseigné uniquement si une vulnérabilité est détectée).

Chaîne de caractères au format UTF-8. Exemple : « tcp »

Protocole Internet

proto

Nom du plugin associé. A défaut, nom du service standard correspondant au port (renseigné uniquement si une vulnérabilité est détectée).

Chaîne de caractères au format UTF-8. Exemple : « ssh »

Protocole

port

Numéro du port (renseigné uniquement si une vulnérabilité est détectée).

Exemple : « 22 »

Port Source

portname

Service standard correspondant au numéro du port (renseigné uniquement si une vulnérabilité est détectée).

Chaîne de caractères au format UTF-8. Exemple : « ssh »

Nom du port source

vulnid

Identifiant unique Stormshield Network de la vulnérabilité détectée.

Exemple : « 132710 »

ID vuln

msg

Libellé de la vulnérabilité.

Chaîne de caractères au format UTF-8. Exemple : « Samba SWAT Clickjacking Vulnerability »

Message

arg

Détails sur la vulnérabilité détectée (version du service, Système d’exploitation concerné …).

Chaîne de caractères au format UTF-8. Exemple : « Samba_3.6.3 »

Argument

product

Produit sur lequel la vulnérabilité a été détectée.

Chaîne de caractères au format UTF-8. Exemple : « JRE_1.6.0_27 »

Produit

service

Service (produit possédant un port dédié) sur lequel la vulnérabilité a été détectée.

Chaîne de caractères au format UTF-8. Exemple : « OpenSSH_5.4 »

Service

detail

Information additionnelle sur la version du logiciel vulnérable.

Chaîne de caractères au format UTF-8. Exemple : « PHP_5.2.3 »

Détail

family

Nom de la famille de la vulnérabilité (Web Client, Web Serveur, Mail Client...).

Chaîne de caractères au format UTF-8. Exemple : « SSH », « Web Client » ….

Catégorie

severity

 

 

Niveau de sévérité intrinsèque de la vulnérabilité.

Valeurs : « » (Information), « » (Faible), « » (Moyen), « » (Elevé) ou « » (Critique).

Sévérité

Valeurs : « Information », « Faible », « Moyen », « Elevé » ou « Critique ».

solution

Indique si un correctif est disponible pour corriger la vulnérabilité détectée.

Valeurs : « » (non disponible) ou « » (disponible).

Solution

Valeurs : « Oui » ou « Non ».

remote

Indique si la vulnérabilité peut être exploitée à distance

Valeurs : « » (faux) ou « » (vrai).

Exploit

Valeurs : « Local » ou « A distance ».

targetclient

Indique si l'exploitation de la vulnérabilité nécessite l'utilisation d'un client sur la machine vulnérable.

Valeurs : « » (faux) ou « » (vrai).

Cible client

Valeurs : « Client» ou «  ».

targetserver

Indique si l'exploitation de la vulnérabilité nécessite qu'un serveur soit installé sur la machine vulnérable.

Valeurs : « » (faux) ou « » (vrai).

Cible serveur

Valeurs : « Serveur» ou «  ».

discovery

Date de publication de la vulnérabilité par les équipes de veille (uniquement en cas de sévérité supérieure à « 0 »)

Chaîne au format « YYYY-MM-DD ».

Découvert le

Format : dépend de la langue du système d’exploitation sur lequel est installée la suite d’administration. Exemple : « JJ/MM/AAAA » et  « HH:MM:SS » pour le français ;  « AAAA/MM/JJ » et « HH:MM:SS » pour l’anglais.