(
日期:][
下一个日期][
线程:][
线程下][
日期索引][
线程索引]
Re:所以一些盲点,因此CVE的服务的讨论
- 来莫尼耶:帕斯卡<pmeunier@cerias.purdue.edu>
- 主题再保险:所以一些盲点,因此CVE的服务的讨论
- 从:Kurt Seifried <kurt@seifried.org>
- 日期-0600年结婚,2018年10月31日12:48:57
- Authentication-results:防晒系数= softfail(发送者的IP 192.52.194.235) smtp.mailfrom = seifried.org;imc.mitre.org;dkim =通过(签名验证)header.d = seifried-org.20150623.gappssmtp.com, imc.mitre.org;dmarc =没有行动=没有header.from = seifried.org;
- Cc:丽莎奥尔森<elolson@microsoft.com< >,CVE编辑委员会讨论cve-editorial-board-list@mitre.org>
- 交货日期:11月1日星期四07:55:49 2018
- Dkim-signature:v = 1;一个= rsa-sha256;c = /放松放松;d = seifried-org.20150623.gappssmtp.com;s = 20150623;h = mime-version:引用:回答::日期:问题:主题::cc;bh = Vd5 + TTdIpye9MCNSQ2MyXXf16MKQq6TF + eG52XgmEDs =;b = q3JhU8sVI7sM0TGQbwmYUG / fri93 +高温/ LuTFRoHVCkYHlbALN6Zg7u3L3 + RARgNh Y + I06yj4wFtm9XMT54qa8cOcLWTafzV3momBcQrS744Uk0EJjJ9IS8UHEnDgwfNiIzed VroiY84AwPTkEzBx1 + 0 fzb + t / v98VkHfRIfJakImbNof8Fn htv3 + 0 mev2zpzbach58i GITvhOkWzxKsHty5xsWna7neakvQSi5zD04iRge0yxfAIXsNgA + MXHAc1ZBfZKA34UQo ke3TKYNNodbm1NfOQuSfeyVwABB7CqLvOU / eUS57dmBeTcMxP0oM8alUD7KnydUyPBzL jo3A = =
- 在回复:<1541010033.5759.1.camel@cerias.purdue.edu>
- 引用:< CABqVa3_GT0qr2Y2Svn3J8_s0rJGELSrXTOnDL0PaO1GoRdd5 = Q@mail.gmail.com > <MWHPR21MB086477D7DF851DAF614C0B93B9CD0@MWHPR21MB0864.namprd21.prod.outlook.com> <1541010033.5759.1.camel@cerias.purdue.edu>
- Spamdiagnosticmetadata:NSPM
- Spamdiagnosticoutput:1:9 9
或部分的攻击,攻击者可以删除或者改变日志文件(例如一个缺陷在AWS CloudTrail例如使我们到第二十二条军规)。
丽莎,
我喜欢这个文档,除了要求“有一些
客户可以做,你找找,检测早期开发。”That assumes you have perfect
知识的客户还是会做,但是客户可以有不同的
视角。例如,客户可能是改变决定,最好的行动
供应商!这个选择可能会不被视为客户可以做的事,
提供者,是利益冲突的原因之一。
帕斯卡
结婚,在十七20 + 0000 2018-10-31,丽莎·奥尔森写道:
>我头脑风暴与同事这是微软。附加的文档
>我们的思想精华,并提供了一些例子。
>
>:Kurt Seifried <kurt@seifried.org>
>发送:星期四,2018年10月25日,32
>:cve-editorial-board-list <cve-editorial-board-list@mitre.org>
>主题:所以一些盲点,因此CVE的服务的讨论
>
>所以我们有一个好的服务CVE今天讨论和一些盲点,
>最大的一个(和董事会将不得不处理):
>
> CVE数据库——实践与理论?
>
>所以过去CVE数据库主要是可利用的漏洞,虽然
>我们不需要证明剥削通常大部分都很自解释的,我们所做的
>有类似我们的Linux内核,出于谨慎,分配大量的CVE (http: /
> /cve.mitre.org/cgi-
> bin / cvekey.cgi ?关键字= linux内核+ <https://na01.safelinks.protection.outlook.com/?url= " " >
3 > ttp % % 2 f %
2 fcve.mitre.org% 2 fcgi -
>本% 2 fcvekey。cgi % 3 fkeyword % 3 dlinux % 2 bkernel&data = " href = " http://40microsoft.com " rel = " noreferrer "目标= "平等" > 40 microsoft.com% 7 c559
> 77085 ef7c4896844808d63a9ffe5d % 7 c72f988bf86f141af91ab2d7cd011db47 % 7 c1 % 7 c0 % 7 c6367608561853
> 43092 sdata = aBr1GPrl0N6oM6yXYOxgNFAPZQQ7JxWuK % 2 bjbnkvejog % 3 d&reserved = 0 >,因为
>这些缺陷通常被发现可采有足够的工作。
>
>不过是与软件的一个方面我们可以不知道它已经被利用
>,我们甚至不知道在某些情况下运行这个东西。
>
>这使我们到云,大多数云提供商做相当多的日志记录,并且可以在
>肯定某些情况下说“是的服务X有一个漏洞,但是我们检查
>我们的日志和它从未利用/触发”,所以在这种情况下,我们绝对有
>脆弱,但我们也有(据我们所知)从来就不是决定性证据
>利用。
>
>所以在这种情况下,如果我们有证明它不是利用,应该得到一个CVE吗?我可以
>看到两方面的争论,但我想让董事会承担。
>
>——
> Kurt Seifried
>kurt@seifried.org< mailto:kurt@seifried.org>
- - -