Champs spécifiques au journal "l_pvm"

Les champs décrits ci-dessous sont présentés au sein de l'interface Web d'administration du firewall dans le module Monitoring > Logs - Journaux d'audit, vues : Tous les journaux, Alarmes et Vulnérabilités.

pri

Niveau d'alarme (configurable dans certains cas par l'administrateur).

Valeurs : « » (majeure) ou « » (mineure).

Disponible depuis : SNS v1.0.0.

Priorité

src

Adresse IP de la machine source.

Format décimal. Exemple : « 192.168.0.1 »

Peut être affichée de manière anonyme selon les droits d'accès de l'administrateur.

Disponible depuis : SNS v1.0.0

Source

srcname

Nom de l'objet correspondant à l'adresse IP de la machine source.

Chaîne de caractères au format UTF-8. Exemple : « poste_client »

Peut être affiché de manière anonyme selon les droits d'accès de l'administrateur.

Disponible depuis : SNS v1.0.0

Nom de la source

ipproto

Type de protocole réseau (renseigné uniquement si une vulnérabilité est détectée).

Chaîne de caractères au format UTF-8. Exemple : « tcp »

Disponible depuis : SNS v1.0.0.

Protocole Internet

proto

Nom du plugin associé. A défaut, nom du service standard correspondant au port (renseigné uniquement si une vulnérabilité est détectée).

Chaîne de caractères au format UTF-8. Exemple : « ssh »

Disponible depuis : SNS v1.0.0.

Protocole

port

Numéro du port (renseigné uniquement si une vulnérabilité est détectée).

Exemple : « 22 »

Port Source

portname

Service standard correspondant au numéro du port (renseigné uniquement si une vulnérabilité est détectée).

Chaîne de caractères au format UTF-8. Exemple : « ssh »

Nom du port source

vulnid

Identifiant unique Stormshield Network de la vulnérabilité détectée.

Exemple : « 132710 »

ID vuln

msg

Libellé de la vulnérabilité.

Chaîne de caractères au format UTF-8. Exemple : « Samba SWAT Clickjacking Vulnerability »

Message

arg

Détails sur la vulnérabilité détectée (version du service, Système d’exploitation concerné …).

Chaîne de caractères au format UTF-8. Exemple : « Samba_3.6.3 »

Argument

product

Produit sur lequel la vulnérabilité a été détectée.

Chaîne de caractères au format UTF-8. Exemple : « JRE_1.6.0_27 »

Produit

service

Service (produit possédant un port dédié) sur lequel la vulnérabilité a été détectée.

Chaîne de caractères au format UTF-8. Exemple : « OpenSSH_5.4 »

Service

detail

Information additionnelle sur la version du logiciel vulnérable.

Chaîne de caractères au format UTF-8. Exemple : « PHP_5.2.3 »

Détail

family

Nom de la famille de la vulnérabilité (Web Client, Web Serveur, Mail Client...).

Chaîne de caractères au format UTF-8. Exemple : « SSH », « Web Client » ….

Catégorie

severity

 

 

Niveau de sévérité intrinsèque de la vulnérabilité.

Valeurs : « » (Information), « » (Faible), « » (Moyen), « » (Elevé) ou « » (Critique).

Sévérité

Valeurs : « Information », « Faible », « Moyen », « Elevé » ou « Critique ».

solution

Indique si un correctif est disponible pour corriger la vulnérabilité détectée.

Valeurs : « » (non disponible) ou « » (disponible).

Solution

Valeurs : « Oui » ou « Non ».

remote

Indique si la vulnérabilité peut être exploitée à distance

Valeurs : « » (faux) ou « » (vrai).

Exploit

Valeurs : « Local » ou « A distance ».

targetclient

Indique si l'exploitation de la vulnérabilité nécessite l'utilisation d'un client sur la machine vulnérable.

Valeurs : « » (faux) ou « » (vrai).

Cible client

Valeurs : « Client» ou «  ».

targetserver

Indique si l'exploitation de la vulnérabilité nécessite qu'un serveur soit installé sur la machine vulnérable.

Valeurs : « » (faux) ou « » (vrai).

Cible serveur

Valeurs : « Serveur» ou «  ».

discovery

Date de publication de la vulnérabilité par les équipes de veille (uniquement en cas de sévérité supérieure à « 0 »)

Chaîne au format « YYYY-MM-DD ».

Découvert le

Format : dépend de la langue du système d’exploitation sur lequel est installée la suite d’administration. Exemple : « JJ/MM/AAAA » et  « HH:MM:SS » pour le français ;  « AAAA/MM/JJ » et « HH:MM:SS » pour l’anglais.