(日期:][下一个日期][线程:][线程下][日期索引][线程索引]

再保险:CVE计算文件的草稿



在08/24/2016 04:54点,Kurt Seifried写道:
一些反馈:上下文中的一个漏洞CVE程序,是可以利用的代码,导致负面影响保密,完整性和可用性,需要一个代码更改来减轻或地址。一些vulns内部协议和唯一的代码更改,“补丁”是完全删除代码/功能。我们可以添加“一般要求”吗?我担心软件/ API的交集vulns将越来越普遍(多个实例,和人们会开始寻找)。

    确实有cf发出协议(例如,
    针对SSLv3 cve - 2014 - 3566),这样甚至不是代码本身。然而,我
    认为“一般”将定义为决定是否不切实际
    一个特定的实例是一个漏洞。我建议:
    

    “CVE漏洞在程序,是用代码表示
    可以利用,造成负面影响
    机密性、完整性和可用性,需要一个编码
    变化,规范改变或规范缓解或弃用
    地址。”
    

    
INC4:我们能更好的定义公共/私人吗?例如如果一个医疗设备制造商计划使用CVE为一个问题,然后他们会通知用户直接的?同上航空/ SCADA /等。

    我不确定我理解你想要发生的事情。有限的
    扩散?作为一个客户,我很困惑得到通知说
    CVE我不能在公开网站上查找,如果这就是你
    的意思。如果你是被禁止的问题,不是CVE这样做了吗?
    

    
INC5:“CVE id分配给产品customer-controlled或customer-installable。”前提方案上锁定呢?我知道很多医疗设备、高端制造、等你买它,但你不要碰它,公司技术服务。同上等其他监管项目电梯(合约地大多数电梯维护涉及到“如果有人但我们触摸它,你保证是完全空白”)。

    我猜INC5的目的是确定客户可以修补
    或降低脆弱性。然而,我认为这是同样
    有用的能够跟踪如果管理解决方案的提供者
    应用补丁或者减轻漏洞,所以我赞成
    更广泛的使用cf。这适用于无论它是开放的
    源解决方案管理代表你或别的喜欢的人
    固件或一个完全封闭的解决方案。
    
帕斯卡

页面最后更新或审查:2016年8月26日