

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 檢視 Amazon Inspector 調查結果的詳細資訊
<a name="findings-understanding-details"></a>

 本節中的程序說明如何檢視 Amazon Inspector 調查結果的詳細資訊。

**檢視問題清單的詳細資訊**

1. 使用您的登入資料登入，然後開啟位於 https：//[https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) 的 Amazon Inspector 主控台

1. 選取要檢視問題清單的區域。

1. 在導覽窗格中，選擇**調查結果**以顯示調查結果清單

1. （選用） 使用篩選條件列來選取特定問題清單。如需詳細資訊，請參閱[篩選 Amazon Inspector 調查結果](findings-managing-filtering.md)。

1. 選擇問題清單以檢視其詳細資訊面板。

**調查結果詳細資訊**面板包含調查結果的基本識別功能。這包括調查結果的標題，以及所識別漏洞的基本描述、修補建議和嚴重性分數。如需評分的資訊，請參閱 [了解 Amazon Inspector 調查結果的嚴重性等級](findings-understanding-severity.md)。

問題清單可用的詳細資訊會根據問題清單類型和**受影響的資源**而有所不同。

所有問題清單都包含問題清單的識別 AWS 帳戶 ID 編號、嚴重性、問題清單**類型**、問題清單的建立日期，以及資源**受影響的**區段，其中包含該資源的詳細資訊。

問題清單**類型**會決定問題清單可用的修復和漏洞智慧資訊。根據調查結果類型，有不同的調查結果詳細資訊可用。

**套件漏洞**  
套件漏洞調查結果適用於 EC2 執行個體、ECR 容器映像和 Lambda 函數。如需更多詳細資訊，請參閱 [套件漏洞](findings-types.md#findings-types-package)。  
套件漏洞調查結果也包括 [檢視 Amazon Inspector 分數並了解漏洞智慧詳細資訊](findings-understanding-score.md)。  
此調查結果類型具有下列詳細資訊：  
+ **修正可用** – 指出漏洞是否在受影響套件的較新版本中修正。具有下列其中一個值：
  + `YES`，這表示所有受影響的套件都有固定版本。
  + `NO`，這表示沒有受影響的套件具有固定版本。
  + `PARTIAL`，這表示一個或多個 （但不是全部） 受影響的套件具有固定版本。
+ **可用的入侵** – 表示漏洞具有已知的入侵。
  + `YES`，這表示在您環境中發現的漏洞具有已知的漏洞。Amazon Inspector 看不到在環境中使用入侵。
  + `NO`，這表示此漏洞沒有已知的漏洞。
+ **受影響的套件** – 列出調查結果中識別為易受攻擊的每個套件，以及每個套件的詳細資訊：
+ **Filepath** – 與問題清單相關聯的 EBS 磁碟區 ID 和分割區編號。此欄位會出現在使用 掃描之 EC2 執行個體的調查結果中[無代理程式掃描](scanning-ec2.md#agentless)。
+ **已安裝版本/已修正版本** – 偵測到漏洞的目前已安裝套件版本編號。將已安裝的版本編號與斜線 (**/**) 之後的值進行比較。第二個值是套件的版本編號，可修正由與調查結果相關聯的常見漏洞與暴露 (CVEs) 或諮詢提供的偵測到的漏洞。如果漏洞已在多個版本中修正，此欄位會列出包含修正的最新版本。如果無法使用修正，則此值為 `None available`。
**注意**  
如果在 Amazon Inspector 開始在問題清單中包含此欄位之前偵測到問題清單，則此欄位的值為空白。不過，可能會提供修正。
+ **套件管理員** – 用於設定此套件的套件管理員。
+ **修復** – 如果透過更新的套件或程式設計程式庫提供修正，本節包含您可以執行以進行更新的命令。您可以複製提供的命令，並在您的環境中執行。
**注意**  
修補命令是從廠商資料饋送提供，並可能因您的系統組態而有所不同。如需更具體的指引，請檢閱問題清單參考或作業系統文件。
+ **漏洞詳細資訊** – 為調查結果中識別的 CVE 提供 Amazon Inspector 偏好來源的連結，例如 National Vulnerability Database (NVD)、REATT 或其他作業系統廠商。此外，您會找到調查結果的嚴重性分數。如需嚴重性評分的詳細資訊，例如，請參閱 [了解 Amazon Inspector 調查結果的嚴重性等級](findings-understanding-severity.md)。包含下列分數，包括每個分數向量：
  + [漏洞預測評分系統 (EPSS) 分數](https://www.first.org/epss/)
  + Inspector 分數
  + Amazon CVE 的 CVSS 3.1
  + NVD 的 CVSS 3.1
  + NVD 的 CVSS 2.0 （如適用，適用於較舊CVEs)
+ **相關漏洞** – 指定與調查結果相關的其他漏洞。這些通常是影響相同套件版本的其他 CVEs，或是與調查結果 CVEs 位於相同群組中的其他 CVE，由廠商決定。
+  **受影響的資源** – 包括登錄檔、儲存庫、資源類型、映像 ID 和映像作業系統的相關資訊。它也包含資訊，例如上次推送映像的時間、部署了多少 Amazon ECS 任務和 Amazon EKS Pod，以及過去 24 小時內上次使用映像的時間。如果您有任何已部署的 Amazon ECS 任務和 Amazon EKS Pod，您可以選擇 欄位的值來檢視詳細資訊。這將引導您前往一個畫面，您可以在其中檢視資訊，例如叢集 ARN、在過去 24 小時內最後一次使用資源的時間、資源的執行中和停止計數，以及工作負載名稱和類型。

**程式碼漏洞**  
程式碼漏洞調查結果僅適用於 Lambda 函數。如需更多詳細資訊，請參閱 [程式碼漏洞](findings-types.md#findings-types-code)。此調查結果類型具有下列詳細資訊：  
+ **修正可用** – 對於程式碼漏洞，此值一律為 `YES`。
+ **偵測器名稱** – 用於偵測程式碼漏洞的 Amazon Q 偵測器名稱。如需可能偵測的清單，請參閱 [Q Detector Library](https://docs.aws.amazon.com/amazonq/detector-library/)。
+ **偵測器標籤** – 與偵測器相關聯的 Amazon Q 標籤，Amazon Q 會使用標籤來分類偵測。
+ **相關 CWE** – IDs 與程式碼漏洞相關聯的常見弱點列舉 (CWE) ID。
+ **檔案路徑** – 程式碼漏洞的檔案位置。
+ **漏洞位置** – 對於 Lambda 程式碼掃描程式碼漏洞，此欄位會顯示 Amazon Inspector 找到漏洞的確切程式碼行。
+ **建議的修復** – 這建議了如何編輯程式碼來修復問題清單。

**網路連線能力**  
網路連線能力調查結果僅適用於 EC2 執行個體。如需更多詳細資訊，請參閱 [網路連線能力](findings-types.md#findings-types-network)。此調查結果類型具有下列詳細資訊：  
+ **開放連接埠範圍** – 可存取 EC2 執行個體的連接埠範圍。
+ **開放網路路徑** – 顯示 EC2 執行個體的開放存取路徑。選取路徑上的項目以取得詳細資訊。
+ **修復** – 建議關閉開放網路路徑的方法。