组织名称:

IBM互联网安全系统

网站:

http://www.iss.net/

兼容的能力:

SiteProtector

能力主页:

http://www.iss.net/products_services/enterprise_protection/rssite_protector/siteprotector.php
一般能力问题

1)产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

SiteProtector是由国际空间站上可用下载中心免费评估国际空间站的产品管理。http://www.iss.net/download/
映射的问题

4)地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

SiteProtector访问从X-Force CVE信息数据库。X-Force数据库更新其映射如下:
CVE X-Force数据库使用最新版本可用。X-Force执行和解CVE和X-Force数据库使用每日更新的报道出现/普渡大学CVE-diff邮件列表(CVE_diff@cerias.purdue.edu)。X-Force保持X-Force FAQ Web页面(http://xforce.iss.net/xforce/xfaq描述X-Force数据库),当前的CVE版本信息,除了细节的ISS X-Force代表和更新CVE X-Force数据库中的信息。CVE版本位于特别http://xforce.iss.net/xforce/xfaq/index.html 6.6

5)地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(推荐):

与X-Force SiteProtectors CVE映射是基于集成数据库。
X-Force数据库使用出现的日常报道映射/普渡大学CVE-diff邮件列表(CVE_diff@cerias.purdue.edu)。当新的CVE版本可用,ISS X-Force自动接收每日差异和变化报道由脚本生成的报告差异CVE和X-Force数据库冠冕,然后X-Force研究者调和的差异做适当调整。

6)地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新发布的CVE版本(推荐):

SiteProtectos CVE映射是基于与X-Force数据库的集成。
X-Force数据库团队更新新CVE候选人日报,并通知新的CVE版本,X-Force更新X-Force数据库天后CVE名称的列表。声明,这些方法在X-Force FAQ页面http://xforce.iss.net/xforce/xfaq,特别是在http://xforce.iss.net/xforce/xfaq/index.html 6.5
文档的问题

7)CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

SiteProtector描述CVE对X-Force FAQ的X-Force数据库文档。一节描述横切CVE是可用的http://xforce.iss.net/xforce/xfaq/index.html # 6。还在SiteProtector产品帮助文件相关的CVE编号签名细节相关的CVE和mitre.org CVE的链接。

8)文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

SiteProtector策略指导在下载中心描述了如何使用CVE编号在研究漏洞。

9)发现CVE名称的文档,使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

SiteProtector帮助信息详细解释了如何使用CVE编号在SiteProtector事件分析。访问这个帮助信息打开SiteProtector控制台并选择帮助菜单,寻找CVE解释的过程。

10)文档索引CVE-Related材料< CR_4.4 >

如果您的文档包含一个索引,提供一份项目和资源,你列在“CVE”指数。交替提供方向,这些“CVE”项目是张贴在你的网站(推荐):

在搜索索引中提供的帮助在SiteProtector你收到所有事件的完整列表与CVE编号相关联。这个索引列出了500个事件。此外他们可以找到http://xforce.iss.net/xforce/search.php
候选人的支持问题

11)候选人与条目显示< CR_6.1 >

如果CVE候选人或使用支持,解释你如何表明候选人不接受CVE条目(必需):

我们不列出CVE或者数字相关的帮助信息。

12)候选人与条目解释< CR_6.2 >

如果CVE候选人或使用支持,解释在哪里以及如何区别候选人和条目是向你的客户解释(推荐):

帮助文件的解释如何使用可以和CVE信息细节的重要性这些数字的帮助文件。

13)候选人进入推广< CR_6.3 >

如果CVE候选人或使用支持,解释你的政策改变的候选人进入条目在你能力和描述,以及这是如何传达给你的客户(推荐):

SiteProtector以来所有的帮助信息CVE来自X-Force它取决于X-Force更新这些。以下是X-Forces解释他们是如何变化的候选人。
X-Force使用差异和变化报告来识别哪些CVE名字需要解决,改变,或和解。这些报告是由日常运行的基于脚本的生成过程。每天运行后横切问题最后的决定对于一个给定的列表CVE版本通常会导致一个大动作列表,和由此产生的工作通常可以在几天内完成,根据当前工作负载和晋升候选人的数量。产品使用X-Force数据库吸收更新的信息在接下来的主要产品版本发布,或在未来的更新。这一政策可用的总结http://xforce.iss.net/xforce/xfaq/index.html 6.5http://xforce.iss.net/xforce/xfaq/index.html 6.6

14)候选人和条目的搜索支持< CR_6.4 >

如果CVE候选人或使用支持,解释以及客户在哪里可以找到的解释你的搜索功能寻找候选人的能力和条目通过仅使用YYYY-NNNN CVE名称的一部分(推荐):

这些信息包含在帮助从SiteProtector控制台直接访问。

15)搜索支持晋升候选人< CR_6.5 >

如果CVE候选人支持或使用,在哪里以及如何解释客户可以找到的解释你的搜索功能支持检索CVE条目不再是一个候选人的候选人(推荐):

这些信息包含在帮助从SiteProtector控制台直接访问。

16)候选映射货币显示< CR_6.6 >

如果CVE候选人或使用支持,解释你在哪里以及如何告诉用户如何你的候选人信息是最新的(推荐):

这个信息是可用的
http://xforce.iss.net/xforce/xfaq/index.html 6.6
http://xforce.iss.net/xforce/xfaq/index.html 6.5

特定类型的能力问题

工具的问题

17)发现任务使用CVE名称< CR_A.2.1 >

详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):

用户可以决定一个CVE列表帮助文件中的相关安全漏洞,然后寻找这些漏洞被发现在自己的环境中。

18)发现CVE名称使用元素报告< CR_A.2.2 >

给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

包含帮助信息列出CVE漏洞报告相关数据报告。

19)获得的CVE名单与任务相关的< CR_A.2.4 >

给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):

当创建一个网络扫描仪政策(漏洞评估工具由SiteProtector)从内部SiteProtector可以寻找政策漏洞的那些特定的CVE编号。
在线功能问题

26)发现在线功能任务使用CVE名称< CR_A.4.1 >

详细的例子和解释如何“发现”或“搜索”功能给用户定位任务可用的在线能力通过寻找相关的CVE名称或通过一个在线地图,链接的每个元素的能力及其相关CVE名称(s)(必需):

  1. 从增强搜索(http://xforce.iss.net/xforce/search.phpX-Force数据库)的Web页面,输入CVE名称的下面的格式:

格式示例
CVE-YYYY-NNNN cve - 2003 - 0001
CAN-YYYY-NNNN - 2003 - 0001
YYYY-NNNN 2003 - 0001

  1. 选择搜索的关键字。关键词搜索结果页面出现。
  2. 显示结果列表下,选择适当的链接以获得更多信息。X-Force数据库结果页面出现,CVE或候选人的名字出现在与此条目相关的“标准”一节。

注意:搜索也可以返回结果文档外部X-Force数据库,如咨询公告或其他文件。此功能是记录http://xforce.iss.net/xforce/xfaq/index.html 6.8

27)在线功能界面模板使用< CR_A.4.1.1 >

提供一个详细描述如何使用你的URL模板”接口功能的搜索功能(推荐):

例子:

http://www.example.com/cgi-bin/db-search.cgi?cvename=CVE-YYYY-NNNN
http://www.example.com/cve/CVE-YYYY-NNNN.html

URL模板:
http://xforce.iss.net/xforce/search.php?type=2&pattern=CVE-YYYY-NNNN

具体的例子:
http://xforce.iss.net/xforce/search.php?type=2&pattern=can - 2003 - 0001
http://xforce.iss.net/xforce/search.php?type=2&pattern=2003 - 0001

29)发现CVE名称使用在线功能元素< CR_A.4.2 >

给详细的例子和解释的报告,确定个人安全元素,在线功能允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

此功能可以在每个网页的“标准与该条目”部分。可以和CVE名称,部分列出了CVE名称,链接横切CVE条目相同的名称(在新的浏览器窗口中打开),和描述横切提供了CVE名称或候选人。此功能是记录http://xforce.iss.net/xforce/xfaq/index.html 6.7

如果候选人描述报告尚未公布或被弃用,X-Force数据库包含的信息在描述部分的名字。此功能是记录http://xforce.iss.net/xforce/xfaq/index.html 6.9

例如:
http://xforce.iss.net/xforce/xfdb/10996
- 2003 - 0001:多个以太网网络接口卡(NIC)设备驱动程序不垫与空字节帧,它允许远程攻击者获取信息从以前的包或内核内存利用数据包畸形,Etherleak做了演示。

http://xforce.iss.net/xforce/xfdb/8837
- 2002 - 1234:* *拒绝* *不使用此候选人数量。这个候选人是一个带外作业的重复可以- 2002 - 0180。CVE所有用户应该引用可以- 2002 - 0180的候选人。所有引用和描述在这个候选人已被移除,以防止意外使用。

<没有相关页面;例子只内容>
- 2001 - 0158:* * * *保留这个候选人被保留的组织和个人,将用它当宣布一个新的安全问题。候选人一直在宣传时,这个候选人将提供细节。

媒体的问题

31)电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

所有面向公众X-Force数据库文件的HTML和PHP。因为标记元素包含的文档是明文的,他们可能会被各种各样的传统搜索方法(web浏览器的命令,grep,等等)和搜索引擎(谷歌,htDig等等)。

32)电子文件清单的CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

http://xforce.iss.net/xforce/xfdb/6141:

标准与此相关条目:

cve - 2000 - 0314:在NetBSD 1.3.3 traceroute和Linux系统允许本地用户与大洪水其他系统通过提供traceroute waittime (- w)选项,这不是正确解析并设置时间延迟发送数据包至零。

33)电子文档元素CVE名称映射< CR_B.3.3 >

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):

提供示例文档演示功能的单个元素映射到相应的CVE名称(s)(推荐):
见上文例32节。横切CVE名称链接https://cve.mitre.org/cgi-bin/cvename.cgi?name=C??-YYYY-NNNN是嵌入在每个单独的元素。
图形用户界面(GUI)

34)发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

X-Force数据库用户可能使用万维网访问和搜索X-Force数据库从一个或多个以下位置:

增强的搜索:

http://xforce.iss.net/xforce/search.php

索引页,清单条目ISS标签名称:

http://xforce.iss.net/xforce/xfdb/index

35)GUI元素CVE名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

< CVE-name > < CVE-link >}: < CVE-description >

地点:

< CVE-name >: = {CVE |可以}-YYYY-NNNN
< CVE-link >: < CVE-name > = https://cve.mitre.org/cgi-bin/cvename.cgi?name=
< CVE-description >: =自由格式文本可以在< CVE-link >
描述框。

36)GUI出口电子文档格式信息< CR_B.4.3 >

提供不同的电子文档格式的详细信息,你提供出口或访问CVE-related数据和描述如何寻找特定CVE-related文本(推荐):

没有出口能力或计划在X-Force数据库实现。出口方法覆盖下的使用条款协议,适用的商标和知识产权法律和其他合同协议。

所有X-Force HTML和PHP格式的文档。因为这些格式由明文的标记,它们很容易通过各种工具和搜索引擎搜索。

问题的签名

37)兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:查尔斯Banton

标题:网站保护器产品经理

38)语句的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:Luanne约翰逊

标题:团队领导的X-Force数据库

假阳性和假阴性则39)声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:Luanne约翰逊

标题:团队领导的X-Force数据库

页面最后更新或审查:2017年9月8日