达数字安全
http://www.eeye.com/
视网膜®网络安全扫描器
http://www.eeye.com/retina
提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):
信息存储在视网膜®用户可用的产品在扫描过程中,报告和修复;直接从审计和查找屏幕。
描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):
每个审计文件数据库版本号。版本号也显示在产品盒。
表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(推荐):
达有一个专门的研究团队,维护审计数据库。几小时的漏洞公告视网膜®审计将被更新;CVE与每个更新版本更新。
描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新发布的CVE版本(推荐):
达安全每天发布更新漏洞被发现,我们更新我们的审计。改变CVE数据库以同样的方式更新。
提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):
CVE信息位于产品帮助文件标题功能- > CVE支持下,视网膜审计向导- >跟踪信息,和视网膜审计搜索。
提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):
具体说明修改审计用户手册的组织部分,然而,相关的CVE名字时总是显示查看审计。
提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):
相关的CVE名称,链接到CVE,总是显示个人安全元素在我们的数据库。
如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):
CVE信息位于产品帮助文件标题功能- > CVE支持下,视网膜审计向导- >跟踪信息,和视网膜审计搜索。
如果CVE候选人或使用支持,解释你如何表明候选人不接受CVE条目(必需):
前缀是可以用于所有候选人区分他们从CVE CVE -前缀的条目。
如果CVE候选人或使用支持,解释在哪里以及如何区别候选人和条目是向你的客户解释(推荐):
CVE名称链接直接回到了CVE在线数据库和候选人信息显示在页面的顶部。
如果CVE候选人或使用支持,解释你的政策改变的候选人进入条目在你能力和描述,以及这是如何传达给你的客户(推荐):
我们订阅了CVE邮件列表和更新可以定期/ CVE上市。客户没有明确告诉他们会自动看到新的参考和被链接到正确的定义。
如果CVE候选人或使用支持,解释以及客户在哪里可以找到的解释你的搜索功能寻找候选人的能力和条目通过仅使用YYYY-NNNN CVE名称的一部分(推荐):
产品中有一节叫做“审计”窗口,客户只是进入数字部分的名称在“寻找”框中,我们会发现任何一个。
如果CVE候选人支持或使用,在哪里以及如何解释客户可以找到的解释你的搜索功能支持检索CVE条目不再是一个候选人的候选人(推荐):
CVE候选人中描述支持14号。
如果CVE候选人或使用支持,解释你在哪里以及如何告诉用户如何你的候选人信息是最新的(推荐):
CVE数据库号码是在“关于”框中为软件和候选人信息链接直接回到了CVE列表在主教法冠。
详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):
在产品的客户选择的审计选项卡,然后审核子(或菜单- >工具- >审核组)。这时客户将看到此屏幕:
客户然后在YYYY-NNNN部分的名称和类型将会看到上面的结果。从那里客户看到类别(我们的),描述的脆弱性,我们估计风险,说明修复它,补丁或供应商的链接和链接CVE和BugTraq条目。
给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):
CVE(如果可用)的名字是报告中列出的任何漏洞上发现一台机器。一段节选修复报告如下。
Internet Explorer 6 818529 SP1累积补丁
类别:
杂项
描述:
两个关键漏洞被发现在Internet Explorer 6中SP1和早些时候可能允许攻击者执行任意代码通过恶意HTML在受害者的机器。第一个是缓冲区溢出造成的精雕细琢
风险等级:
高
如何解决:
安装适当的微软热修复补丁。
相关链接:
达安全咨询对象标记类型错误
——http://www.eeye.com/html/research/advisories/
Microsoft知识库文章Q818529
——http://support.microsoft.com/default.aspx?scid=kb; en - us; Q818529
微软安全公告ms03 - 020
——http://www.microsoft.com/technet/security/bulletin/ms03——020. - aspCVE:
- 2003 - 0344吗
——https://cve.mitre.org/cgi——bin/cvename.cgi?name=can - 2003 - 0344,- 2003 - 0309吗
——https://cve.mitre.org/cgi——bin/cvename.cgi?name=can - 2003 - 0309受影响的机器:
IP地址
机器的名字
操作系统
192.168.002.025
WKS003
Windows XP Service Pack 1
给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):
在产品的客户选择的审计选项卡,然后审核子(或菜单- >工具- >审核组)。然后选择的CVE子。客户将与所有可用的CVE看到此屏幕名称及其描述:
或者,客户可以按以下步骤在17和输入问题,如DCOM和将会面对一个审核列表,每一个包含CVE名称和链接除了所需的其他信息。如下:
描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CVE名称的列表(推荐):
正如上面19的,客户可以从列表中选择所需的任务的CVE名称或搜索每个所需CVE名称并选择相关的任务(17)。
描述的步骤,用户会浏览、选择和取消选择一组任务的工具通过使用个人CVE的名字(推荐):
按以下步骤在19和选择/取消选择所需的CVE任务。
提供一个描述的工具通知用户所选任务相关联的CVE名称不能被执行(推荐):
扫描仪,审计任务,总是执行。如果访问执行审计不可用,用户通知产品扫描日志。否则执行扫描和用户通知的任何问题。
提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):
没有一个单独的文档为CVE-related文本。CVE名称和链接可用在所有任务和报告。此外,还有一个完整的列表(参见图19)CVE名称和描述的产品。审计文件所使用的产品是一个访问数据库(4. x)或XML文件(5. x),也可以用文本编辑器来搜索。
如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):
CVE名称列出每个元素的界面和报告17所示,18日和19日。一个单独的审计(19)所示:
提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):
CVE名称和链接可用在所有任务和报告。看到19岁和32岁。
给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):
在产品的客户选择的审计选项卡,然后审核子(或菜单- >工具- >审核组)。这时客户将看到此屏幕:
客户然后在YYYY-NNNN部分的名称和类型将会看到上面的结果。从那里客户看到类别(我们的),描述的脆弱性,我们估计风险,说明修复它,补丁或供应商的链接和链接CVE和BugTraq条目。
简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):
在所有报告和审计客户将看到脆弱的描述,我们估计风险,说明修复它,补丁或供应商的链接和链接CVE和BugTraq条目。
提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):
没有一个单独的文档导出CVE-related数据。这些信息在每个安全元素有关。然而,审计数据库访问数据库或XML文件,这两个有许多可用的工具搜索。
有一个授权个人以下兼容性声明写姓名和日期吗(必需):
”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”
名称:Robert s .横梁
标题:视网膜产品经理
有一个授权个人以下精度语句写姓名和日期吗(推荐):
”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”
名称:Robert s .横梁
标题:视网膜产品经理
仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):
”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”
名称:Robert s .横梁
标题:视网膜产品经理