马克,
我们一直积极与上游供应商合作,确定适当数量的cf git的漏洞。没有oss-security横切的横切,因为上下文的之前的工作与私人通信和上游供应商。
初始请求中的信息(http://seclists.org/oss-sec/2015/q4/37)要求我们推断的漏洞代码差别和模糊的更新日志语句。从历史上看,基于CVE作业这种类型的信息被证明是困难和容易出错。例如,我们不知道在库尔特的转让cve - 2015 - 7545“一些协议(如git-remote-ext)可以执行任意代码中发现URL”是正确的。供应商可能没有正式支持“盲目使递归获取”场景,即用户预计将接受的风险执行递归获取一个不可信的来源,和改变应该考虑安全硬化特性为方便用户。在这些情况下斜方依赖于供应商的指导。
在未来,我们打算像最初的一个快速响应请求,要求请求方所需的适当的信息分配一个CVE ID。如果编辑委员会成员建议更好的方法来处理这些情况,我们将不胜感激你的输入。
- - -
乔纳森埃文斯
CVE团队
manbetx客户端首页