Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
A DeviceTvmSoftwareVulnerabilitiesKB tabela no esquema de investigação avançada contém a lista de vulnerabilidades Gestão de vulnerabilidades do Microsoft Defender avalia os dispositivos. Utilize esta referência para construir consultas que devolvem informações da tabela.
Esta tabela de investigação avançada é preenchida por registos de Microsoft Defender para Endpoint. Se a sua organização não tiver implementado o serviço no Microsoft Defender XDR, as consultas que utilizam a tabela não irão funcionar nem devolver resultados. Para obter mais informações sobre como implementar o Defender para Endpoint no Defender XDR, leia Implementar serviços suportados.
Para obter informações sobre outras tabelas no esquema de investigação avançada, veja a referência de investigação avançada.
| Nome da coluna | Tipo de dados | Descrição |
|---|---|---|
CveId |
string |
Identificador exclusivo atribuído à vulnerabilidade de segurança no sistema CVE (Common Vulnerabilities and Exposures) |
CvssScore |
string |
Classificação de gravidade atribuída à vulnerabilidade de segurança no Common Vulnerability Scoring System (CVSS) |
IsExploitAvailable |
boolean |
Indica se o código de exploração da vulnerabilidade está disponível publicamente |
VulnerabilitySeverityLevel |
string |
Nível de gravidade atribuído à vulnerabilidade de segurança com base na classificação cvSS e fatores dinâmicos influenciados pelo panorama das ameaças |
LastModifiedTime |
datetime |
Data e hora em que o item ou metadados relacionados foram modificados pela última vez |
PublishedDate |
datetime |
A vulnerabilidade de data foi divulgada ao público |
VulnerabilityDescription |
string |
Descrição da vulnerabilidade e dos riscos associados |
AffectedSoftware |
dynamic |
Lista de todos os produtos de software afetados pela vulnerabilidade |
Tópicos relacionados
- Proativamente investigar ameaças
- Aprender a linguagem de consulta
- Utilizar consultas partilhadas
- Procurar entre dispositivos, e-mails, aplicações e identidades
- Compreender o esquema
- Aplicar melhores práticas de consulta
- Descrição geral do Gestão de vulnerabilidades do Microsoft Defender
Sugestão
Quer saber mais? Interaja com a comunidade do Microsoft Security na nossa Tech Community: Microsoft Defender XDR Tech Community.