组织名称:

ToolsWatch

网站:

https://www.toolswatch.org/

采用功能:

vFeed API和漏洞数据库社区

能力主页:

http://www.toolswatch.org/vfeed-the-open-source-correlated-cross-linked-vulnerability-xml-database/https://github.com/toolswatch/vFeed

一般能力问题

产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

vFeed Python API和vFeed SQLite漏洞数据库可以使用GitHub的下载服务。一旦vFeed Python API是安装,客户可以利用一个简单的更新检索完整的SQlite vFeed漏洞数据库。

vFeed Python API可以从以下URL检索:

https://github.com/toolswatch/vFeed

或者,任何系统上安装运行Python和使用以下CLI SQLite:

# git克隆https://github.com/toolswatch/vFeed.git

安装完成后,用户可以利用如下语法:

python vfeedcli #。py更新

(输出示例)

【安装】vfeed.db的最新副本。它可能需要一段时间……
(进度1%)接受483328的43325357字节的vfeed.db.tgz

映射的问题

地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

用户可以利用命令行语法如下:

python vfeedcli #。py get_cve cve - 2014 - 10038

[cve_description]:在议程/ indexdate SQL注入漏洞。php在DomPHP0.83 and earlier allows remote attackers to execute arbitrary SQL commands via the ids parameter. [cve_published]: 2015-01-13T10:59:48.210-05:00 [cve_modified]: 2015-01-14T15:11:21.137-05:00 The get_cve method returns the CVE ID alongside the relevant information as description and dates.

get_cve方法返回CVE ID和相关信息的描述和日期。

地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映当前的CVE内容和描述你的方法保持合理电流与CVE当他们映射到存储库的内容(必需):

所有新条目被添加到我们的vFeed漏洞数据库社区15工作日内。我们完全依靠NVD CVE XML今年,最近和修改提要。一季一次,完整的XML NVD提要重复扫描生成一个新的新鲜SQLite数据库。

用户和研究人员可以利用以下命令检查当前最新cf: # python vfeedcli。py get_latest(示例输出)

- - -剪断- - - - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
vFeed。db统计:最新cf补充道
473年总数增加了新的cf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
cve - 2015 - 0223
cve - 2015 - 0231
cve - 2015 - 0232
- - -剪断- - - - - -

地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新CVE内容可用(必需):

由于vFeed漏洞数据库社区的更新过程的复杂性(正如我们依赖于50多个不同数据源,工具,签名和提要),警报检索每个十五(15)工作日。

地图内容选择标准< CR_5.4 >

描述了用于确定一个给定的相关性CVE标准标识符到你的能力(必需):

vFeed打算交联聚合来自不同数据源的数据。vfeed CVE ID是主要的标识符。db和我们确保所有来源属性至少有一个验证CVE标识符。

地图货币更新机制< CR_5.4 >

描述用于审查机制CVE为内容的变化(必需):

我们正在更新vFeed的内容。db SQLite数据库社区脆弱性每十五(15)业务天部分基于NVD XML存储库。此外,我们使用额外的数据来源提要延长漏洞数据库的可靠性。

地图内容源< CR_5.5 >

描述CVE内容的来源(必需):

cf的主要饲料的基本信息(如标识和描述)是NVD网站。然而,我们使用内部映射器来收集来自第三方的不同属性引用扩展vFeed的准确性和可靠性。db漏洞数据库社区。
文档的问题

CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

https://github.com/toolswatch/vFeed/wiki/1-vFeed-Framework-Concept

文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

vFeed相关漏洞数据库。db附带了一组的python API方法有助于在数据库中查询CVE标识。

用户可以利用不同的方法我们的文档中描述https://github.com/toolswatch/vFeed/wiki/3-vFeed-methods

  1. 快速搜索方法查询数据库并返回一个摘录的描述和相关信息,如利用的存在。

python vfeedcli #。py搜索cve - 2014 - 0160

[+]查询信息cve - 2014 - 0160…
TLS[-](1)和(2)迪泰实现在OpenSSL 1.0.1 1.0.1g ....
[!)2 Metasploit利用(s)
[!4利用DB sploits发现

[信息]vfeedcli试试。py出口cve - 2014 - 0160的更多信息!

从NVD get_cve方法返回的信息提取XML提要数据源。

python vfeedcli #。py get_cve cve - 2014 - 10038

[cve_description]:在议程/ indexdate SQL注入漏洞。php在DomPHP0.83 and earlier allows remote attackers to execute arbitrary SQL commands via the ids parameter.

[cve_published]: 2015 - 01 - 13 - t10:59:48.210凌晨[cve_modified]: 2015 - 01 - 14 - t15:11:21.137凌晨

文档的CVE名称使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

CVE ID和所有属性和元素中显示使用vFeed内置函数或预格式化vFeed专有的XML格式。

如CR_4.2节所述,vFeed使用不同的python api如get_cve或搜索显示CVE信息。

导出函数也可用于文档CVE标识符作为XML导出。XML文件是一个ToolsWatch.org的专用格式。

python vfeedcli #。py出口cve - 2014 - 10038
[信息]vFeed CVE_2014_10038 xml文件。xml导出cve - 2014 - 10038

这是摘录的cve - 2014 - 10038与公共信息可用

< ?xml version = " 1.0 " ? >
< vFeed xmlns = " http://www.toolswatch.org/vfeed/ " xmlns:元= " http://www.toolswatch.org/vfeed/ " xmlns: xsi = " http://www.w3.org/2001/XMLSchema-instance " xsi: schemaLocation = " http://www.toolswatch.org/vfeed/ http://www.toolswatch.org/vfeed/vFeed.xsd " >
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !——vFeed开源交叉和聚合本地漏洞数据库- - >
< !——由vFeedApi.py >
<版本>
<名称> vFeed XML cve - 2014 - 10038 < /名称>
<版本> 0.5.0 > < /版本
< >作者NJ OUCHN @toolswatch > < /作者
url https://github.com/toolswatch/vFeed < url > < / >
< date_generated >, 2015年3月01 09:51:58 < / date_generated >
< /释放>
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !——条目ID >
出口= " CVE_2014_10038 <条目。xml " id = " cve - 2014 - 10038 " >
<日期修改= " 2015 - 01 - 14 - t15:11:21.137凌晨”发表=“2015 - 01 - 13 - t10:59:48.210凌晨”/ >
<摘要> / indexdate SQL注入漏洞的议程。php在DomPHP0.83 and earlier allows remote attackers to execute arbitrary SQL commands via the ids parameter.
< cve_ref > https://cve.mitre.org/cgi bin/cvename.cgi?name=cve - 2014 - 10038 < / cve_ref >
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !——官方引用- - >
<参考资料>
< ref =“XF”源url = " http://xforce.iss.net/xforce/xfdb/90528 " / >
< ref =“EXPLOIT-DB”源url = " http://www.exploit-db.com/exploits/30872 " / >
< ref =“MISC”源url = " http://packetstormsecurity.com/files/124801 " / >
< ref =“OSVDB”源url = " http://osvdb.org/show/osvdb/102180 " / >
< /引用>
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !——vFeed映射引用- - >
<对照>
< ref源id = " 102180 " = " OSVDB”url = " http://www.osvdb.org/show/osvdb/102180 " / >
< /对照>
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !——脆弱的目标根据CPE - - >
< vulnerableTargets >
< cpe id = " cpe /: domphp: domphp: 0.83 " / >
< / vulnerableTargets >
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !——风险评分评估——>
< riskScoring >
< severityLevel状态= "高" / >
< cvss基地= " 7.5 "利用= " 10.0 "影响= " 6.4 " / >
< cvssVector = "部分“AC =“低”AV C =非盟“网络”=“没有”=“部分”我= "部分" / >
< topVulnerable状态= " False " / >
< topAlert状态= "
- 2011年前25 -不安全的组件之间的交互
- OWASP十大2010类别A1 -注入
- OWASP十大2013类别A1 -注入" / >
< pciCompliance状态= "失败" / >
< / riskScoring >
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !补丁管理——>
< patchManagement / >
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !类别——攻击和弱点。有用在执行威胁分类- - >
< attackPattern >
< cwe id = " cwe - 89”标准=“cwe——共同弱点枚举”title =“不正当中和一个SQL命令中使用的特殊元素(SQL注入)”url = " https://cwe.mitre.org/data/definitions/89 " / >
< capec id = " 108 " relatedCWE =“cwe - 89”标准=“capec -常见的攻击模式枚举和分类”url = " https://capec.mitre.org/data/definitions/108 " / >
< capec id = " 109 " relatedCWE =“cwe - 89”标准=“capec -常见的攻击模式枚举和分类”url = " https://capec.mitre.org/data/definitions/109 " / >
< capec id = " 110 " relatedCWE =“cwe - 89”标准=“capec -常见的攻击模式枚举和分类”url = " https://capec.mitre.org/data/definitions/110 " / >
< capec id = " 470 " relatedCWE =“cwe - 89”标准=“capec -常见的攻击模式枚举和分类”url = " https://capec.mitre.org/data/definitions/470 " / >
< capec id = " 66 " relatedCWE =“cwe - 89”标准=“capec -常见的攻击模式枚举和分类”url = " https://capec.mitre.org/data/definitions/66 " / >
< capec id = " 7 " relatedCWE =“cwe - 89”标准=“capec -常见的攻击模式枚举和分类”url = " https://capec.mitre.org/data/definitions/7 " / >
< / attackPattern >
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !——评估和安全测试。可以使用id和源测试漏洞- - >
<评估>
<检查文件= " = " http://www.exploit-db.com/exploits/30872 " id = " 30872 "链接类型=“剥削”实用程序= " exploit-db " / >
> < /评估
< !——# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # - - >
< !——国防部和IDS规则。可以使用id和源部署有效的规则- - >
<国防/ >
> < /条目
< / vFeed >

文档索引CVE-Related材料< CR_4.4 >

如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):

一个很好的例子来说明这种情况下可以搜索相关的CPE CVE标识符。

通过利用搜索功能,我们就可以完成这样的任务。注意vFeed wiki文档详细解释功能和语法。

python vfeedcli #。py搜索cpe /: domphp: domphp

[+]cpe的查询信息::domphp: domphp…
总独特的cf [-] [6]
总发现cp [-] [3]
(+)收集信息…
[-]cpe /: domphp: domphp: 0.83
[-]cve - 2014 - 10037 | CVSS基础:7.5
(- >)目录遍历脆弱性DomPHP 0.83和....
[!1)利用DB sploits发现
[-]cve - 2014 - 10038 | CVSS基础:7.5
(- >)在议程/ indexdate SQL注入漏洞。php在DomPHP ....
[!1)利用DB sploits发现
[-]cpe /: domphp: domphp: 0.82
[-]cve - 2008 - 0745 | CVSS基础:7.5
(- >)目录遍历脆弱性助手/索引。php在DomPHP ....
[-]cpe /: domphp: domphp: 0.81
[-]cve - 2008 - 0282 | CVSS基础:7.5
(- >)SQL注入漏洞在欢迎/铭文。php在DomPHP
[-]cve - 2008 - 0283 | CVSS基础:6.8
(- >)PHP /助手/索引中远程文件包含漏洞。php ....
[-]cve - 2008 - 6064 | CVSS基础:7.5
(- >)多个SQL注入漏洞DomPHP 0.81 ....

之前所描述,列出了CVE标识符与各自的CVSS分数基础。

特定类型的能力问题

工具的问题

找到任务使用CVE名称< CR_A.2.1 >

详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):

今天vFeed漏洞数据库社区之际,每2的方法可用于搜索和cf的出口信息。

python vfeedcli #。py get_cve cve - 2014 - 10038

[cve_description]:在议程/ indexdate SQL注入漏洞。php在DomPHP0.83 and earlier allows remote attackers to execute arbitrary SQL commands via the ids parameter.
[cve_published]: 2015 - 01 - 13 - t10:59:48.210凌晨[cve_modified]: 2015 - 01 - 14 - t15:11:21.137凌晨

python vfeedcli #。py搜索cve - 2014 - 10038

[+]查询信息cve - 2014 - 10038…
(-)/ indexdate SQL注入漏洞的议程。php在DomPHP0.83 and earlier allows remote attackers to execute arbitrary SQL commands via the ids parameter.
[!1)利用DB sploits发现

[信息]vfeedcli试试。py出口cve - 2014 - 10038的更多信息! !

发现CVE名称使用元素报告< CR_A.2.2 >

给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

我们提供一系列的python API方法探讨SQLite vFeed。db漏洞数据库社区。在线文档的方法解释wikihttps://github.com/toolswatch/vFeed/wiki/2-Usage

我们结束了所有这些函数导出方法,生成一个vFeed专有的XML。第三方属性相关联的XML描述了CVE CPE, CWE, CVSS,椭圆形的标识符,Nessus脚本,metasploit利用,多个补丁信息等等。方法记录的完整列表(在vFeed方法页面)https://github.com/toolswatch/vFeed/wiki/3-vFeed-methods

运行命令行vFeed Python API也给予指示如何探索数据库。

获得与任务关联CVE的名字列表< CR_A.2.4 >

给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):

请参见< CR_A.2.2 >的答案。
服务问题

服务覆盖的决心使用CVE名称< CR_A.3.1 >

给详细的例子和解释的不同方式,用户可以使用CVE名称来找出哪些安全元素测试或检测到服务(即通过询问,通过提供一个列表,通过检查覆盖率地图,或由其他机制)(必需):

CVE ID和显示所有属性和元素中使用python函数或预格式化vFeed专有的XML输出。vFeed带有平均40方法允许用户相关CVE枚举属性。

当执行vfeedcli。py包装列表显示的方法。

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
vFeed——开源的交联聚合本地漏洞数据库
版本0.5.0
https://github.com/toolswatch/vFeed
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -


[1]使用:python。/ vfeedcli。py <法> < CVE >
[信息]可用vFeed方法:
信息= = > get_cve | get_cpe | get_cwe | get_capec | get_category
引用= = > get_refs | get_scip | get_osvdb | get_certvn | get_bid | get_iavm
风险= = > get_risk | get_cvss
斑块内1/2 = = > get_ms | get_kb | get_aixapar | get_redhat | get_suse | get_debian | get_hp
斑块内2/2 = = > get_mandriva | get_cisco | get_ubuntu | get_gentoo | get_fedora | get_vmware
评估= = > get_oval | get_nmap | get_nessus | get_openvas
国防= = > get_snort | get_suricata
开发= = > get_milw0rm | get_edb | get_saint | get_msf | get_d2
- - - - - - - - - - -
[2]使用:python。/ vfeedcli。py出口< CVE >
[信息]:这个方法将导出CVE vFeed XML格式

- - - - - - - - - - -
使用[3]:python。/ vfeedcli。py搜索< CVE > | < CPE >
[信息]:这个方法搜索CVE或CPE。它返回有用的信息,将帮助您深入。

例如,列表相关的连续波将通过get_cwe方法如下描述:

python vfeedcli #。py get_cwe cve - 2014 - 0160
- - - - - - -
[cwe_id]: cwe - 119
[cwe_title]:不当的操作限制的范围内一个内存缓冲区

vFeed添加值之一是专有的XML格式。它可以利用使用导出功能。出口工艺方法将一个特殊的XML文件与所有属性在CVE从分数,弱点,补丁扫描、剥削和防御脚本。

这里是著名的SSL的预生成的出口Heartbleed脆弱性aka cve - 2014 - 0160 http://toolswatch.org/vfeed/CVE_2014_0160.xml。

用户也可以依靠搜索方法CVE信息列表。

python vfeedcli #。py搜索cve - 2014 - 0160

[+]查询信息cve - 2014 - 0160…
TLS[-](1)和(2)迪泰实现在OpenSSL 1.0.1 1.0.1g不妥善处理心跳扩展包,它允许远程攻击者获取敏感信息通过精心包进程内存,触发一个缓冲罩上,展示了通过阅读私钥,d1_both有关。c和t1_lib。c,即Heartbleed bug。
[!)2 Metasploit利用(s)
[!)4利用数据库开发(s)
[信息]vfeedcli试试。py出口cve - 2014 - 0160的更多信息! !

发现CVE名字服务报告使用元素< CR_A.3.2 >

给详细的例子和解释的报告,确定个人安全元素,用户可以确定相关的CVE名字对个人安全元素在报告中(必需):

答案请参阅< CR_A.2.2 >或< CR_A.3.1 >。

服务的产品利用细节< CR_A.3.4 >

请提供任何产品的名称和版本号,服务允许用户直接访问如果产品标识的安全元素(推荐):

vFeed 0.5.0及以上版本
在线功能问题

发现在线功能任务使用CVE名称< CR_A.4.1 >

详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):

vFeed漏洞数据库社区有一个内置的搜索功能适合cf和cp。get_cve函数还可以利用搜索任何CVE事件。

python vfeedcli #。py搜索cve - 2014 - 0160

[+]查询信息cve - 2014 - 0160…

TLS[-](1)和(2)迪泰实现在OpenSSL 1.0.1 1.0.1g ....
[!)2 Metasploit利用(s)
[!4利用DB sploits发现

[信息]vfeedcli试试。py出口cve - 2014 - 0160的更多信息!

从NVD get_cve方法返回的信息提取XML提要数据源。

python vfeedcli #。py get_cve cve - 2014 - 10038

[cve_description]:在议程/ indexdate SQL注入漏洞。php在DomPHP0.83 and earlier allows remote attackers to execute arbitrary SQL commands via the ids parameter.

[cve_published]: 2015 - 01 - 13 - t10:59:48.210凌晨
[cve_modified]: 2015 - 01 - 14 - t15:11:21.137凌晨

发现CVE名称使用在线功能元素< CR_A.4.2 >

给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中。(必需):

请参考答案< CR_A.2.2 >。

在线功能元素CVE名称映射< CR_A.4.3 >

如果没有提供个人安全细节元素,举例和解释用户如何获取一个映射链接每个元素及其相关CVE名称(s),否则输入N / a(必需):

请参考答案< CR_A.2.2 >。
聚合能力的问题

使用CVE找到元素名称< CR_A.5.1 >

给详细的例子和解释相关的用户可以找到元素的能力通过寻找相关的CVE的名字(必需):

用户可以利用多个内置函数描述在https://github.com/toolswatch/vFeed/wiki/3-vFeed-methods。

导出函数也可用于创建完整的CVE概述与相关联的属性。

请参考答案 的搜索功能。

发现CVE名称使用元素报告< CR_A.5.2 >

给详细的例子和解释的报告,确定个人安全元素,功能允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

也请参考答案< CR_A.5.1 >。

获得与任务关联CVE的名字列表< CR_A.5.4 >

详细的例子和解释用户如何获得一个清单的所有CVE名称与能力相关的任务(推荐):

导出功能能够生成一个非常详细的专有的XML文件。
参考答案 更多的解释。

选择任务的CVE名称< CR_A.5.5 >

描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):

请参考答案< CR_A.4.1 >。

请注意,vFeed CLI API。

选择任务使用个人CVE名称< CR_A.5.6 >

描述的步骤,用户会浏览、选择和取消选择一组任务的能力通过使用个人CVE的名字(推荐):

请参考答案< CR_A.4.1 >。

请注意,vFeed CLI API。

媒体的问题

电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

CLI输出

利用搜索功能如下描述:

python vfeedcli #。py搜索cve - 2014 - 0160

[+]查询信息cve - 2014 - 0160…
TLS[-](1)和(2)迪泰实现在OpenSSL 1.0.1 1.0.1g ....
[!)2 Metasploit利用(s)[!4利用DB ploits发现

XML输出

导出函数将产生一个专有的XML文件,属性和亚都CVE。这里是著名的例子SSL Heartbleed脆弱性aka cve - 2014 - 0160http://toolswatch.org/vfeed/CVE_2014_0160.xml

出口的方法是杠杆使用以下命令行python vfeedcli #。py出口cve - 2014 - 0160

电子文档清单CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

请参考答案< CR_A.2.2 >。

电子文档元素CVE名称映射< CR_B.3.3 >

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):

请参考答案< CR_A.2.2 >。
图形用户界面(GUI)

发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

CLI vFeed python API。所有的功能都基于CLI的。

CVE GUI元素名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

CLI vFeed python API。所有的功能都基于CLI的。

GUI出口电子文档格式信息< CR_B.4.3 >

提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):

CLI vFeed python API。所有的功能都基于CLI的。参考答案< CR_B.3.1 >。
问题的签名

兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:纳比尔·约瑟夫OUCHN

标题:创始人/开发人员

声明的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:纳比尔·约瑟夫OUCHN

标题:创始人/开发人员

假阳性和假阴性则声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:纳比尔·约瑟夫OUCHN

标题:创始人/开发人员

页面最后更新或审查:2017年9月8日