组织名称:

Assuria有限

网站:

www.assuria.com

兼容的能力:

Assuria审计师

能力主页:

http://www.assuria.com/products.htm
一般能力问题

1)产品可访问性< CR_2.4 >

提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):

漏洞信息,包括CVE引用可用在Assuria审计报告、政策导航器和数据库。
映射的问题

4)地图货币显示< CR_5.1 >

描述和你的能力表明最近的CVE版本用于创建或更新其映射(必需):

数据库内举行Assuria审计控制台使用最新的CVE版本信息。开始使用大量可用的数据库供应商安全警告这些然后交叉检查使用CVE或可以数量与数量的数据库、国际空间站X-Force数据库,(安全聚焦),Sentelli投标(安全聚焦)。

5)地图货币更新方法< CR_5.2 >

表示你打算多久更新映射,以反映新的CVE版本并描述你的方法来保持合理的电流与CVE版本当他们映射到存储库(推荐):

Assuria更新可用的数据库供应商接到报告和其他来源。Assuria审计数据库定期更新(每月更新)与新信息和产品更新包括新的内容提供给用户通过在线产品更新过程。

6)地图货币更新时间< CR_5.3 >

描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新发布的CVE版本(推荐):

Assuria更新产品数据库新CVE / CVE候选人当收到并更新Assuria审计数据库后尽快的CVE的名字是可以通过在线产品更新过程。
文档的问题

7)CVE和兼容性文档< CR_4.1 >

提供一个副本,或者它的位置的方向,您的文档描述了CVE和CVE的兼容性为你的客户(必需):

CVE信息政策导航器中提供帮助文件。帮助。- >政策导航- >“平台”= >检查/政策。用户可以搜索CVE /或一个特定的CVE编号。

8)文档使用CVE找到元素名称< CR_4.2 >

提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CVE名字找到个人安全元素在你能力的存储库(必需):

CVE名称和简要描述都包含在报告和政策导航器内的超链接。检查输出示例包括以下:

检查报告输出示例:win-user32-control-bo

类型曾经只有

风险水平

简要描述Microsoft Windows User32。dll列表框和组合框控件缓冲区溢出

详细描述Microsoft Windows是容易User32缓冲区溢出的一个函数。dll文件,使用不当造成Windows消息的验证。这个脆弱的函数列表框和组合框控件。通过运行一个程序,精雕细琢的Windows消息发送到一个应用程序,该应用程序使用了列表框或组合框控制,当地一个攻击者可能溢出缓冲区和系统上执行任意代码提升特权。

补救措施应用适当的系统补丁,微软安全公告中列出ms03 - 045。

CVE引用(年代)
可以- 2003 - 0659 < https://cve.mitre.org/cgi-bin/cvename.cgi?name = - 2003 - 0659 >:缓冲区溢出在User32函数。dll在Windows NT服务器2003允许本地用户执行任意代码通过长消息(1)列表框(2)组合框控件在一个特权应用程序。

引用(年代)
微软安全公告ms03 - 045 < http://www.microsoft.com/technet/security/bulletin/ms03 - 045. mspx >:缓冲区溢出在列表框和组合框控件可以允许代码执行(824141)
CERT咨询ca - 2003 - 27 - 2003 - 27. - html < http://www.cert.org/advisories/ca >:多个漏洞在Microsoft Windows和交换
CERT脆弱性注意VU # 967668 < http://www.kb.cert.org/vuls/id/967668 >: Microsoft Windows列表框和组合框控件提供了Windows消息时容易受到缓冲区溢出
BugTraq邮件列表,结婚2003年10月15日- 19:47:06 CDT < http://archives.neohapsis.com/archives/bugtraq/2003-10/0175.html >:列表框和组合框控制缓冲区溢出
SecuriTeam邮件列表,Windows NT聚焦2003年10月19日< http://www.securiteam.com/windowsntfocus/6L00I2K8KY.html >:列表框和组合框控制缓冲区溢出(技术细节)
SecuriTeam邮件列表,安全漏洞和利用2003年11月16日< http://www.securiteam.com/exploits/6W00E1P8VA.html >:列表框和组合框控制缓冲区溢出(利用)
CIAC信息公报o - 009 < http://www.ciac.org/ciac/bulletins/o - 009. shtml >:微软列表框和组合框控制缓冲区溢出漏洞
包风暴网站< http://www2.packetstormsecurity.org/cgi-bin /搜索/ search.cgi ? searchvalue =boomerang.tgz&type =档案% 5 bsearch % 5 d.x =32 & % 5 bsearch % 5 d.y =8 >:boomerang.tgz

9)发现CVE名称的文档,使用元素< CR_4.3 >

提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CVE名称与个人安全元素在你能力的存储库(必需):

CVE名称与CVE网站的链接显示在报告和政策导航器。报告可以命令(排序)CVE编号。
候选人的支持问题

11)候选人与条目显示< CR_6.1 >

如果CVE候选人或使用支持,解释你如何表明候选人不接受CVE条目(必需):

Assuria控制台数据库使用CVE候选人(可以)的名字。前缀是可以用于所有候选人区分他们从CVE条目使用CVE -前缀。这是现在有关吗?

12)候选人与条目解释< CR_6.2 >

如果CVE候选人或使用支持,解释在哪里以及如何区别候选人和条目是向你的客户解释(推荐):

CVE名称直接链接到CVE在线数据库和候选人信息显示在页面的顶部。

13)候选人进入推广< CR_6.3 >

如果CVE候选人或使用支持,解释你的政策改变的候选人进入条目在你能力和描述,以及这是如何传达给你的客户(推荐):

Assuria CVE邮件列表订阅。我们的政策是更新产品数据库收到新的信息和更新。客户没有特别通知的改变,因为这是自动列入产品通过自动更新过程。

14)候选人和条目的搜索支持< CR_6.4 >

如果CVE候选人或使用支持,解释以及客户在哪里可以找到的解释你的搜索功能寻找候选人的能力和条目通过仅使用YYYY-NNNN CVE名称的一部分(推荐):

政策导航器内用户可以使用搜索功能来查找有关的任何信息或特定CVE或条目。

15)搜索支持晋升候选人< CR_6.5 >

如果CVE候选人支持或使用,在哪里以及如何解释客户可以找到的解释你的搜索功能支持检索CVE条目不再是一个候选人的候选人(推荐):

我们的数据库维护最新的CVE映射和信息,可以搜索,可以通过平台,使用政策导航器。

16)候选映射货币显示< CR_6.6 >

如果CVE候选人或使用支持,解释以及客户在哪里可以找到的解释你的搜索功能寻找候选人的能力和条目通过仅使用YYYY-NNNN CVE名称的一部分(推荐):

在Assuria我们努力保持数据库更新。产品更新之前提供给客户一个和解的产品数据库和技术数据。

特定类型的能力问题

工具的问题

17)发现任务使用CVE名称< CR_A.2.1 >

详细的例子和解释用户如何定位任务的工具通过寻找相关的CVE的名字(必需):

Assuria审计控制台支持全文搜索漏洞信息,包括CVE引用。每一个漏洞,相应的CVE,都有一个关联的“帮助”页面,它包含漏洞的修复信息。

18)发现CVE名称使用元素报告< CR_A.2.2 >

给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关的CVE名字对个人安全元素在报告中(必需):

CVE名称包含在标准Assuria CVE引用的部分审计报告。如下所示。

示例输出Assuria审计员检查

检查风险水平简要描述

ms02 - 064中Windows 2000弱系统分区权限

描述

微软Windows 2000系统默认权限系统分区上的薄弱。系统默认分区分配每个人/完全控制权限。这可能允许一个POSIX兼容本地攻击者完全控制NTFS权限删除任何文件从系统分区,代之以一个特洛伊木马。另一个用户登录到系统后,特洛伊木马可以执行相同的特权作为登录用户。

CVE引用

报价- 5415 - Microsoft Windows 2000不安全的默认文件权限漏洞可以- 2002 - 1184 - 2000年微软Windows系统的根文件夹默认权限的组有完全访问(每个人:F),在搜索路径定位程序在登录或从桌面应用程序启动,这可能允许攻击者获得权限,其他用户通过木马程序。

漏洞细节

19)获得的CVE名单与任务相关的< CR_A.2.4 >

给详细的例子和解释用户如何获得一个清单的所有CVE名称与工具的相关任务(推荐):

漏洞报告可以下令CVE编号
媒体的问题

31)电子文档格式信息< CR_B.3.1 >

提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CVE-related文本(必需):

脆弱性信息呈现在HTML表单,可以搜索GUI使用全文本搜索机制。

32)电子文件清单的CVE名称< CR_B.3.2 >

如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文件,演示相关的CVE名称为每个单独列出安全元素(必需):

从漏洞检查“win-hsc-hcp-bo”

CVE引用(年代)
- 2003 - 0605 < https://cve.mitre.org/cgi bin/cvename.cgi?name=can - 2003 - 0605 >:RPC DCOM接口在Windows 2000 SP3和SP4允许远程攻击者造成拒绝服务(崩溃),和本地攻击者使用DoS劫持epmapper管获得特权,通过某些消息__RemoteGetClassObject接口,导致一个空指针传递给PerformScmStage函数。
可以- 2003 - 0528 < https://cve.mitre.org/cgi-bin/cvename.cgi?name = - 2003 - 0528 >:基于堆的缓冲区溢出在分布式组件对象模型(DCOM)接口的RPC服务允许远程攻击者执行任意代码通过一个畸形的RPC请求为一个长文件名参数,不同的漏洞比- 2003 - 0352(爆破工/那智)- 2003 - 0715。
可以- 2003 - 0715 < https://cve.mitre.org/cgi-bin/cvename.cgi?name = - 2003 - 0715 >:基于堆的缓冲区溢出在分布式组件对象模型(DCOM)接口的rpc服务允许远程攻击者执行任意代码通过一个畸形DCERPC DCOM对象激活请求数据包与修改字段长度,不同的漏洞比- 2003 - 0352(爆破工/那智)- 2003 - 0528。

图形用户界面(GUI)

34)发现通过GUI元素使用CVE名称< CR_B.4.1 >

给详细的例子和解释的GUI提供了一个“发现”或“搜索”功能为用户识别功能的元素通过寻找相关CVE名称(s)(必需):

内置的HTML帮助查看器允许全文搜索。用户可以搜索一个元素使用CVE的名字。

35)GUI元素CVE名称映射< CR_B.4.2 >

简要描述如何列出相关的CVE名称为个人安全元素或讨论用户如何使用CVE条目之间的映射和能力的元素,也描述的格式映射(必需):

CVE名称列出“CVE参考(s)”部分下的检查有帮助。
问题的签名

37)兼容性声明< CR_2.7 >

有一个授权个人以下兼容性声明写姓名和日期吗(必需):

”作为我的组织的授权代表我同意我们将遵守所有的强制CVE兼容性要求以及所有额外的强制性CVE兼容性要求适合我们的特定类型的能力。”

名称:尼克·康纳

标题:董事总经理

38)语句的准确性< CR_3.4 >

有一个授权个人以下精度语句写姓名和日期吗(推荐):

”作为我的组织的授权代表和我所知,没有错误在我们能力的存储库之间的映射和CVE条目识别能力。”

名称:克里斯•伍德

标题:工程经理

假阳性和假阴性则39)声明< CR_A.2.8和/或CR_A.3.5 >

仅供工具——有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):

”作为我的组织的授权代表和我所知,通常情况下,当我们的能力报告一个特定的安全元素,通常是正确的,通常情况下,当一个事件发生时,有关一个特定的安全元素能力通常报告。”

名称:克里斯•伍德

标题:工程经理

页面最后更新或审查:2017年9月8日