(日期:][下一个日期][线程:][线程下][日期索引][线程索引]

再保险:更新披露来源列表-请投票!



(重发由于反射,和重新略)在星期四,2011年10月6日Kent_Landfield@McAfee.com写道:> >政府信息来源忽略- us - cert公告(又名Cyber-Notes)这些都是直接从NVD填充,假设NVD继续被CVE填充,这些由定义应该被忽略,除非我们想进入一些infinitely-recursive循环;-)>忽略-国防部IAVAs这些都不是公开的,所以即使引用它们可能是某种信息泄漏,国防部可能不希望。但是请注意,横切的CVE团队定期接收请求IAVA映射(也许IAVA人民可以处理?)>邮件列表和一家>必须- Bugtraq我们目前监控但不保证保险。>很高兴,充分披露与火焰战争常常有太多的噪音,所以我们不积极地监控(尽管有一些重要的信息披露,但是我们从其他一家接他们。)>忽略-安全焦点如果你谈论收购——注意,这是一个更常用的交叉引用。>必须- OSVDB注意OSVDB试图捕捉每一个漏洞报告,即使从一个小的更新日志条目6单词,很少分析,通常只有一个标题和两个引用。他们仍积极追求“覆盖一切”的梦想。布莱恩·马丁和我能聊天CVE和OSVDB之间的演化的协同效应。vuln信息产业在这一阶段,OSVDB在极端试图报道一切,包括从1960年代,vulns投票系统等。>必须- FRSIRT (VUPEN) VUPEN停止公布他们的警告非政府人几个月前。他们不再了,因为他们没有公开。(我们也有20000(是的,千)失效链接的CVE的DB当前数据现在已经消失了,但这是一个不同的故事和一个不常见的命运。)>很高兴——Oss-security通知你,这些天,我估计大约85%的Oss-security CVE分配请求相关,所以它是“必须”由于覆盖CNAs其他标准(由于Red Hat处理Oss-security请求。)——史蒂夫

页面最后更新或审查:2012年11月6日