这种级别的抽象是……。我们如何决定什么应该抽象到什么水平?
这是一个滑坡开始下降。
虽然我同意,有些抽象级别是好的。我认为我们需要仔细定义为社区的抽象级别是合适的。
老实说,我不太确定怎么做。我讨厌说case-by-base但…
如何量化和定义正确的抽象级别?
来自:<<一个rel="nofollow" href="www.rongyidianshang.com/mailto:owner-cve-editorial-board-list@lists" target="_blank">owner-cve-editorial-board -
list@lists.mitre.org代表“威廉姆斯,肯”> <<一个rel="nofollow" href="//www.rongyidianshang.com/cve/data/board/archives/2016-10/mailto:Ken.Williams@ca.com" target="_blank">Ken.Williams@ca.com>
日期:周六,2016年10月8日上午十一31
:的孩子叫Nandakumaraiah <<一个rel="nofollow" href="//www.rongyidianshang.com/cve/data/board/archives/2016-10/mailto:cbn@juniper.net" target="_blank">cbn@juniper.net>,cve-cna-list <<一个rel="nofollow" href="www.rongyidianshang.com/mailto:cve-cna-list@lists" target="_blank">cve-cna-list@lists.mitre.org>
答:cve-editorial-board-list <<一个rel="nofollow" href="www.rongyidianshang.com/mailto:cve-editorial-board-list@lists" target="_blank">cve-editorial-board-list@lists.mitre.org>
主题:再保险:CNA规则公告
解决方案:指定一个主/主/原始CVE
“TLS的贵宾犬”漏洞,然后根据需要分配cf
所有受影响的products-vendors。每一个“二次”
贵宾犬cf应该参考/主狮子狗CVE“标签”
在他们的描述。
问候,
肯•威廉姆斯
漏洞响应主管、产品漏洞反应小组
CA技术| 520麦迪逊大道,22楼,纽约纽约10022
- - - - - - - - - - -原始消息
来自:<一个rel="nofollow" href="www.rongyidianshang.com/mailto:owner-cve-cna-list@lists" target="_blank">owner-cve-cna-list@lists。
mitre.org(<一个rel="nofollow" href="//www.rongyidianshang.com/cve/data/board/archives/2016-10/mailto:owner-cve-cna-" target="_blank">mailto: owner-cve-cna - list@lists.mitre.org)代表的孩子叫Nandakumaraiah
发送:周六,2016年10月08日
:cve-cna-list <<一个rel="nofollow" href="www.rongyidianshang.com/mailto:cve-cna-list@lists" target="_blank">cve-cna-list@lists.mitre.org>
答:cve-editorial-board-list <<一个rel="nofollow" href="www.rongyidianshang.com/mailto:cve-editorial-board-list@lists" target="_blank">cve-editorial-board-list@
lists.mitre.org> 主题:Re: CNA宣布规则
>前进确定,但追溯试图执行一个
问题
>,在某种程度上已经抽象不工作。
同意了。我们需要一个语句或规则之间的交互新
作业和作业基于先前的规则。
如果我们发现一种新产品“TLS的贵宾犬”漏洞:
(一)我们分配一个新CVE id与限制其使用的产品
一个人(旧规则)?
(b)使用cve - 2014 - 8730(基于INC5和附录E规则)?
(c)分配一个新CVE完全“TLS的贵宾犬”漏洞?
>不知道每一个扫描仪呢。在有一个有很多价值
> per-vendor发现在这种情况下,其他单发现会
一个
> 250 +报告列表,每个不易区别
其他的,
>,带着解决方案。
我们不能解决这个问题,分配250 +不同cf
常见的漏洞。这就像回到pre-CVE时代,
不是吗?
如果产品供应商被扫描从来没有产生一个顾问
或修复的狮子狗TLS的问题?许多cf应该的
扫描仪使用引用,独特的问题吗?
谢谢,
的孩子叫
- - -
安全应急响应小组
瞻博网络