组织名称:

Silicomp-AQL

网站:

http://www.aql.fr/

兼容的能力:

Vigil@nce

能力主页:

http://vigilance.aql.fr/
一般能力问题

1)产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

Vigil@nce描述缺陷及其解决方案。

注册客户可以访问这些信息:

  • web服务器
  • 电子邮件
  • 光盘
  • XML转储

公共用户可以访问通过合成信息:

  • web服务器
映射的问题

4)地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

提取的网页https://vigilance.aql.fr/aide.php:
在使用当前版本Vigil@nce是20040901。

5)地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(推荐):

我们计划发布后更新最多3个工作日。
为了实现这一目标:

  • 我们订阅了cve宣布邮件列表
  • 一个脚本将候选人在我们的数据库转换为新当选的CVE条目
  • 一个脚本显示CVE条目不在我们的数据库,需要补充道
  • 网络服务器上的版本更新字段

6)地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新发布的CVE版本(推荐):

提取的网页https://vigilance.aql.fr/aide.php:

CVE编辑委员会定期开会,分析每一个候选人。大多数候选人确实是漏洞,他们的标识符改变从CAN-YYYY-NNNN CVE-YYYY-NNNN(问题不接受保持CAN-YYYY-NNNN标识符)。2005年10月19日之后,标识符将不会改变,但状态将改变从“候选”到“入口”。然后,新的标识符列表发布下一个版本号。在大多数出版后三个工作天,Vigil@nce更新数据库标识符。

文档的问题

7)CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

提取的网页https://vigilance.aql.fr/aide.php:

主教法冠公司(https://cve.mitre.org/为每个漏洞)分配一个惟一的标识符。这个标识符,CVE-YYYY-NNNN或CAN-YYYY-NNNN许可相关信息提供的一些产品或服务。Vigil@nce CVE兼容的服务,确保搜索、输出精度和文档能力(CVE-Searchable CVE-Output,映射精度,CVE-Documentation)。

8)文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

提取的网页https://vigilance.aql.fr/aide.php:

搜索形式的Vigil@nce提供CVE标识符标准。用户可以搜索与前缀,CVE前缀或没有前缀。

9)发现CVE名称的文档,使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

提取的网页https://vigilance.aql.fr/aide.php:

CVE标识符显示在HTML、文本或XML表,根据标题“标识符”。标识符也显示在搜索结果中,这取决于用户首选项。

候选人的支持问题

11)候选人与条目显示< CR_6.1 >

如果CVE候选人或使用支持,解释你如何表明候选人不接受CVE条目(必需):

提取的网页https://vigilance.aql.fr/aide.php:

每一天,研究人员发现问题(这些问题并不总是漏洞)和要求斜方公司提供一个标识符。主教法冠公司然后发出一个新的候选人CAN-YYYY-NNNN形式。2005年10月19日,候选人将被命名为“CVE-YYYY-NNNN候选人地位”而不是“CAN-YYYY-NNNN”。

CVE编辑委员会定期开会,分析每一个候选人。大多数候选人确实是漏洞,他们的标识符改变从CAN-YYYY-NNNN CVE-YYYY-NNNN(问题不接受保持CAN-YYYY-NNNN标识符)。2005年10月19日之后,标识符将不会改变,但状态将改变从“候选”到“入口”。

12)候选人与条目解释< CR_6.2 >

如果CVE候选人或使用支持,解释在哪里以及如何区别候选人和条目是向你的客户解释(推荐):

提取的网页https://vigilance.aql.fr/aide.php:

大多数候选人确实是漏洞,他们的标识符改变从CAN-YYYY-NNNN CVE-YYYY-NNNN(问题不接受保持CAN-YYYY-NNNN标识符)。2005年10月19日之后,标识符将不会改变,但状态将改变从“候选”到“入口”。

13)候选人进入推广< CR_6.3 >

如果CVE候选人或使用支持,解释你的政策改变的候选人进入条目在你能力和描述,以及这是如何传达给你的客户(推荐):

为了实现这一目标:

  • 我们订阅了cve宣布邮件列表
  • 一个脚本将候选人在我们的数据库转换为新当选的CVE条目

我们不可以成为CVE时通知我们的客户。他们会注意到它自动,因为变化的引用。

14)候选人和条目的搜索支持< CR_6.4 >

如果CVE候选人或使用支持,解释以及客户在哪里可以找到的解释你的搜索功能寻找候选人的能力和条目通过仅使用YYYY-NNNN CVE名称的一部分(推荐):

提取的网页https://vigilance.aql.fr/aide.php:

每一天,Vigil@nce添加新候选人在其数据库。

特定类型的能力问题

在线功能问题

26)发现在线功能任务使用CVE名称< CR_A.4.1 >

详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):

Vigil@nce提出了搜索表单。例如,脆弱性搜索表单包含:
漏洞与标识符(?)_____(搜索)

用户可以输入一个查询模式如“2005 - 2222”、“cve - 2005 - 2222”或“可以- 2005 - 2222”,然后按搜索按钮。

按[?]按钮时,显示一个帮助窗口并解释了如何使用这个搜索表单。

其他搜索功能也有一个类似的形式,用户可以查询一个标识符。

27)在线功能界面模板使用< CR_A.4.1.1 >

提供一个详细描述如何使用你的URL模板”接口功能的搜索功能(推荐):

例子:

http://www.example.com/cgi-bin/db-search.cgi?cvename=CVE-YYYY-NNNN
http://www.example.com/cve/CVE-YYYY-NNNN.html

开始网址:

https://vigilance.aql.fr/recherche.php?refsect = 1 &reference_bouton1 = 1 &reference_valeur1 =结束与查询url的值:
- 2005 - 2700吗
例如:
https://vigilance.aql.fr/recherche.php?refsect=1&reference_bouton1=1&reference_valeur1=can - 2005 - 2700

请注意这个直接url访问不是更简单的方法使用CVE搜索特性。然而它是为用户提供自动任务需要。

28)在线能力CGI Get方法支持< CR_A.4.1.2 >

如果URL模板是CGI程序,支持HTTP“得到”的方法吗?(推荐):

是的

29)发现CVE名称使用在线功能元素< CR_A.4.2 >

给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

)的WEB服务器、电子邮件、光盘

HTML漏洞描述表包含相关的标识符的列表:

标识符:- 2005 - 2495,MDKSA-2005:164 RHSA-2005:329-01等等。

此外,在这种情况下“- 2005 - 2495”是一个链接:

https://cve.mitre.org/cgi - bin/cvename.cgi?name=2005 - 2495

文本漏洞描述表包含相关的标识符的列表:

标识符:- 2005 - 2495,MDKSA-2005:164 RHSA-2005:329-01等等。

XML漏洞描述表包含一个参考节点:

<引用> <参考>可以- 2005 - 2495 < /参考> <参考> MDKSA-2005:164 < /参考> <参考> RHSA-2005:329-01 < /参考>等。< /引用>

XML schema和DTD在网络服务器或光盘。

b) WEB服务器

搜索后,结果显示为:

XFree86:整数溢出的象素映射图像
一个恶意导致几个溢出XFree86象素映射图像。
- 2005 - 2495、MDKSA-2005:164 RHSA-2005:329-01等等。

第三行显示标识符。用户可以设置他的喜好来隐藏或显示这条线。

c)的XML转储

XML转储Vigil@nce为每个漏洞数据库包含标识符。
XML schema和DTD要求上都是可用的。

30)在线功能元素CVE名称映射< CR_A.4.3 >

如果没有提供个人安全细节元素,举例和解释用户如何获取一个映射链接每个元素及其相关CVE名称(s),否则输入N / a(必需):

漏洞描述总是包含标识符信息。

搜索结果可能包含标识符信息,根据用户偏好。这可以改变:

当前用户管理> >修改>常见
首选项>结果:显示标识符:是/否

媒体的问题

31)电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

Vigil@nce提供3格式文件(见回答27为例):

  • HTML
  • 文本
  • XML

在所有情况下,用户可以使用浏览器的搜索功能来搜索“CVE -”或“-”模式。

32)电子文件清单的CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

没有在Vigil@nce短输出。

33)电子文档元素CVE名称映射< CR_B.3.3 >

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):

例如,最近的脆弱性警惕- vul - 5192包含:

标题: XFree86:整数溢出的象素映射图像
标识符: - 2005 - 2495,MDKSA-2005:164、RHSA-2005:329-01 RHSA-2005:396-01吗
问题的签名

37)兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:基督教DAMOUR

标题:IT安全业务部门经理

38)语句的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:Laurent江诗丹顿

标题:Vigil@nce技术经理

页面最后更新或审查:2017年9月8日