2003新万博下载包闻与事件(存档)

2003年12月17日,

CVE纳入篇关于漏洞评估扫描仪个人电脑杂志

CVE包含在一篇题为“网络安全:知道你的弱点“在2003年12月30日的问题个人电脑杂志。本文作者讨论了脆弱性评估和评论6扫描仪。这些,CVE指出作为一个产品评论文本的四个特性:GFI LANguard 3.3网络安全扫描器,视网膜网络安全扫描器,Nessus扫描仪,和安全分析仪5.0。在Nessus评论,作者提供了一个链接到CVE网站:“链接到常见的漏洞和风险敞口(CVE)词典(https://cve.mitre.org),它列出了已知的漏洞。也提供。”虽然没有在文章中提到的,另一个所审查的扫描仪,圣人,也检查CVE的名字。

这篇文章包括一个总结的特征图CVE报告下作为一个功能类别:“报告包括Bugtraq / CVE的数据。”Five of these six scanners under review are noted as including CVE names. In a Performance Analysis section, the article noted that PC Labs checked for a number of CVE candidates during their testing of the scanners under review, including:- 2003 - 0715吗,- 2003 - 0528吗,- 2003 - 0605吗;- 2003 - 0660吗;- 2003 - 0682吗,- 2003 - 0693吗,- 2003 - 0695吗;可以1999 - 0554;和- 2002 - 0400吗

最后,五个六个扫描仪reviewed-GFI LANguard 3.3网络安全扫描器,Nessus扫描仪,视网膜网络安全扫描器,圣5和5.0安全分析器——上市CVE-Compatible产品和服务页面。

Syhunt Inf。有限公司使CVE兼容性声明

Syhunt Inf。有限公司。已宣布,其应用程序安全扫描器,TrustSight安全扫描仪,将CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务页面。

CVE条椭圆形的政府计算机新闻万博下载包

CVE提到在2003年12月4日的文章政府计算机新闻万博下载包题为“查:漏洞的共同语言。“本文的主要话题是横切开放的漏洞评估语言(椭圆形)努力。这篇文章引用了CVE兼容性导致罗伯特·马丁:”(椭圆形)你如何描述缺陷的测试条件(CVE名单)。”Martin goes on to say that OVAL is the next step in standardizing vulnerability management.

CVE,发挥着很大作用在椭圆形椭圆形查询都是基于CVE的名字,是在整篇文章中提到的。作者描述了CVE的创建于1999年,提到信息安全社区的组成部分CVE编辑委员会,提到CVE由国土安全部,和描述CVE兼容性指出,“国家标准与技术研究所和国防部建议机构优先CVE-compatible产品”和“到目前为止,143个计算机安全产品或服务从96年组织兼容方案,使用CVE名称识别漏洞。”的author also includes the current number of entries on theCVE列表:“(CVE)现在包含大约2572个条目,与另一个3832年评估。”

作者总结了文章对椭圆形用下面的语句:“尽管测试和发现漏洞扫描工具越来越普遍在计算机系统中,为这些任务没有标准。椭圆形将提供标准,使自动化脆弱性管理可以更有效,马丁说。它将定义的属性系统中需要找到漏洞,优先解决他们。”

CVE礼物简报,第五次年度安全可信操作系统财团研讨会

罗伯特·马丁,CVE兼容性,提出关于CVE和简报椭圆形2003年12月3日,题为“CVE和OVAL-Security标准不同第五次年度安全可信操作系统财团研讨会在华盛顿特区,美国。演讲成功,暴露CVE和椭圆形观众”系统和实验室管理员、程序员、开发者战略家,顾问和其他技术人员参与设计、开发、部署和安全的系统,”和“人来说,安全是一个要求。”

参观CVE日历页面信息和其他即将来临的事件。

CVE的文章中提到SecuritySearch.com

CVE提到在2003年11月25日文章上SecuritySearch.com网站题为“与Nessus漏洞扫描”。在这个“网络安全提示”的文章中,作者讨论了与Nessus漏洞扫描安全扫描器和州:“这个免费工具提供了一个令人惊讶的是健壮的特性集和信息安全社区之间的广泛支持。这不会花很长时间的发现新的漏洞和发布之间的更新脚本Nessus检测。事实上,Nessus利用的常见的漏洞和风险体系结构,促进之间的简单的交联兼容的安全工具”。文章还包括CVE的链接网站,另一个直接联系CVE-Compatible产品和服务部分。

Nessus项目的一员CVE编辑委员会和Nessus安全扫描器是上市CVE-Compatible产品和服务页面。

2003年12月2日

PredatorWatch公司新闻稿提到CVE

CVE两次提到2003年11月24日由PredatorWatch新闻稿,公司名为“PredatorWatch公司宣布审计师(TM) 2.1版本”。第一次提到CVE在第一段:“PredatorWatch审计师2.0版是第一个检测常见的漏洞和风险敞口(cf)的微软Windows Server 2003,新微软无线路由器,和其他关键任务平台。”

第二个提到是在第二段的新闻发布会上,访问CVE列表通过CVE网站作为产品的主要特性之一:“(审计师2.1)已得到增强,现在交付。基于linux的安全审计设备。包括。内置访问横切CVE的搜索引擎。。。”

PredatorWatch,上市公司和PredatorWatch审计师CVE-Compatible产品和服务

反射安全公司。使CVE兼容性声明

反射安全公司。宣布,其自动入侵响应系统,反射拦截,将CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务页面。

椭圆形的白皮书讨论CVE和CVE兼容性

2003年11月白皮书题为“介绍椭圆:一种新的语言来确定软件漏洞的存在“讨论CVE在椭圆形的努力中所起的作用和重要性的椭圆形的CVE兼容性。椭圆是开放漏洞评估语言国际信息安全,由斜方和社会规范的漏洞识别计算机系统。OVAL-which支持Windows、UNIX和linux使用结构化查询语言(SQL)查询识别系统上的漏洞。还支持XML工具开发人员。所有基于椭圆查询CVE列表;对于每个CVE入口,有一个或多个椭圆查询。

白皮书解释了什么是椭圆形,椭圆形如何提高漏洞评估。还讨论了一个OVAL-enabled过程,椭圆形的CVE兼容性通过椭圆,椭圆的广泛的产业参与社区论坛和椭圆形,椭圆形的培养过程查询,技术讨论参考查询翻译和总结椭圆形的好处。许多组织的参与也参与CVE椭圆形努力。白皮书是可用的文档的页面椭圆形的网站

2003年11月19日

6347年CVE名字现在CVE网站上可用

现在的CVE网站包含6347独特的信息安全问题与公开已知的名字。其中,2572是独一无二的CVE条目在官方CVE列表和3775人候选人名单等待批准CVE编辑委员会。CVE候选人数字反映断裂和新发现的漏洞信息,可能是特殊或直接关注的公众以及项目在研究中,虽然官方条目被认为是成熟和审核信息。这两种类型的CVE项目是有用的和有用的在帮助组织与管理的工作漏洞。

大量的条目和候选人CVE网站出现漏洞报告和公告。确保社区福利包括CVE名称在安全报告名字CVE只要问题是宣布。通过这种方式,组织使用的产品和服务支持CVE报告命名方案能够迅速作出反应。当一个咨询包括CVE的名称,用户可以看到如果他们的扫描仪检查描述的威胁,然后决定是否他们的入侵检测系统适当的攻击签名。为客户建立或维护的组织系统,使用CVE名字警告帮助直接识别供应商的商业软件产品的任何修复的系统(如果供应商修复网站支持CVE名称)。结果总的来说是一个更加结构化和可预测的过程比大多数组织目前拥有处理报告,和处理风险的一种改进的过程

看到脆弱性警报/公告等组织的列表或包括CVE名称警告她们,或访问CVE-Compatible产品和服务页面来了解更多有关产品兼容。

ScanAlert公司使CVE兼容性声明

ScanAlert公司。宣布,其安全审计和认证产品,黑客安全认证,是CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务页面。

CVE的简报第五次年度安全可信操作系统财团研讨会

罗伯特·马丁,CVE兼容性,将听取了CVE和椭圆形题为“CVE和OVAL-Security标准不同第五次年度安全可信操作系统财团研讨会莫里斯&格温多林Cafritz基金会乔治华盛顿大学会议中心,华盛顿特区,美国。会议,定于12月1日- 5日,针对“系统和实验室管理员、程序员、开发者战略家,顾问和其他技术人员参与设计、开发、部署和安全的系统,”以及“人来说,安全是一个要求。”

参观CVE日历页面信息和其他即将来临的事件。

会议的照片CVE展台莉莎2003

斜方举办了CVE /椭圆形参展商展位在莉莎200310月29日- 30日在圣地亚哥,加州,美国。请参阅下面的照片。

2003年的11月5日

DragonSoft安全Associates Inc .使CVE兼容性声明

DragonSoft安全Associates Inc .)宣布,其脆弱性评估和修复产品,CVE-compatible DragonSoft安全扫描器。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务页面。

西点,让CVE兼容性声明

西点。宣布,其管理的漏洞评估服务,西点企业扫描,将CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务页面。

CVE中提到的关系篇关于威胁信息管理

CVE的一篇文章中提到的题为“你想要所有的威胁信息,然后一些”2004年10月24日出版的的关系。文章的主题是赛门铁克公司。’s DeepSight提醒服务,一个可配置的基于web的界面,让用户“极度详细地了解漏洞,”及其威胁管理服务,它提供了“一系列报告和统计威胁全球收集从一个大的蜂蜜罐和其他网络监测系统”。

作者指出,一个CVE的名字是DeepSight警报服务提供的五种方式漏洞的信息。每个警报包括:“CVE代码对于那些跟踪的漏洞”。警报还包括:电脑BugTraq ID;警报的原始出版日期和最后更新日期;脆弱性是远程和/或本地;和分类错误的类型(例如,一个“边界条件误差”)。

赛门铁克公司的一员CVE编辑委员会,还有7个赛门铁克产品上市CVE-Compatible产品和服务页面。

CVE提到作为一个特性信息世界产品评论

CVE作为特性在产品评论,题为“廉价安全扫描“在2003年9月5日的问题信息世界。CVE指出这两个产品的特性是,互联网安全系统(ISS)的网络扫描器和Nessus项目Nessus扫描仪。作者的状态:“互联网扫描仪的扫描引擎和Nessus准确、可核查报告和链接斜接的CVE(常见的漏洞和风险敞口)名单。”的review also included a link to the CVE Web site.

网络安全系统和Nessus项目的成员CVE编辑委员会,国际空间站互联网扫描仪和Nessus扫描仪是上市CVE-Compatible产品和服务页面。

CVE主机摊位在FIAC 2003莉莎2003

斜方举办了CVE /椭圆形参展商展位在10月份的两个事件,FIAC 2003莉莎2003。第一,联邦信息安全保障会议(FIAC) 2003,10月21日举行,23日在斯特兰德,美国马里兰州。事件是成功和暴露的CVE和椭圆形的网络和系统管理员,安全从业者,采办官员、系统安全官员、联邦管理者,授信人和认证机构从众多的美国联邦政府的机构。的公司CVE-Compatible产品和服务还展出。

第二个事件,大型设施系统管理(LISA) 2003年会议举行,10月29日和30日在圣地亚哥,加州,美国。丽莎会议也成功介绍了CVE和椭圆”。广泛的系统和网络管理员工作的全谱计算环境大企业,小企业,学术机构和政府机构。”

访问的CVE日历页面即将来临的事件的信息。

会议的照片CVE展台FIAC 2003

2003年10月17日,

PredatorWatch公司使CVE兼容性声明

PredatorWatch公司。宣布,其脆弱性评估和修复产品,CVE-compatible PredatorWatch审计员。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

CVE作为方法扫描工具应该使用识别漏洞在NIST特殊的出版物

CVE是作为一个方法应该使用漏洞扫描工具来识别漏洞的国家标准与技术研究院(NIST)特殊出版”SP 800 - 36:指南选择信息安全产品”。根据作者,扫描工具应该使用方法的组合来识别漏洞和这些方法将“因产品而异,也依赖于主机或网络扫描是否正在执行和操作系统的目标。”

CVE包含的方法七“漏洞扫描器产品特征”部分的报告。“每当适用,这个工具应该为每个确定脆弱性报告CVE编号。”CVEis also mentioned in a footnote: "ICAT is a search engine for an industry standard set of known vulnerabilities (https://cve.mitre.org) containing links to vulnerability and patch information."

NIST的一员CVE编辑委员会,NIST的ICATmetabase是上市CVE-Compatible产品和服务页面。

CVE高级顾问委员会举行会议

CVE高级顾问委员会现在,这也为总统提供监督工作,周四召开了一次会议,2003年10月2日。会议包括状态更新的CVE倡议,关注的进展CVE兼容程序和当前的兼容性声明139种产品从92年开始组织;上的状态更新椭圆形的努力,包括一个讨论的XML模式表示椭圆查询;政策合规系统配置和可追溯性联邦信息安全管理法案》(FISMA)同合规评估;和目前的工作报告美国国土安全部国家网络安全部门(NCSD)。

2003年10月6日

CVE纳入篇关于新用途漏洞评估工具网络杂志

CVE的一篇文章中提到的题为“漏洞评估工具找到新的用途“在2003年9月4日的问题网络杂志。本文着重于作者所认为的三个漏洞评估工具市场最近的趋势”影响的脆弱性数据获得和使用”。的se three trends are: (1) vulnerability assessment as a managed service; (2) vulnerability data being drafted in such a way as to help make intrusion detection systems (IDSs) smarter; and, (3) new tools "that perform passive vulnerability assessment [to] address some of the current shortcomings of active scanners and provide a new source of information for managing risk."

CVE在本文中提到的两个实例在一段关于IDS,作者指出,一个“IDS可以超越检测攻击流量和确定目标被咨询脆弱敏感数据。”的first mention of CVE is when the author discusses products by Qualys, Inc.: "In July 2003, Qualys announced QuIDScor, a software module that ties vulnerability data from its QualysGuard VA service with Snort, the popular open-source IDS. A correlation engine in QuIDScor accepts raw alerts from Snort and runs them against QualysGuard's vulnerability database using Common Vulnerabilities and Exposures (CVE) identifiers."

第二次提到CVE涉及讨论站得住脚的网络安全的闪电控制台,“让用户管理多个Nessus漏洞扫描引擎扫描大型网络。它自动扫描等活动安排,帮助跟踪扫描结果和管理发现漏洞的修复。””Using CVE and BugTraq ID numbers, the console can match IDS events with targets that have the corresponding vulnerabilities."

Nessus项目的一员CVE编辑委员会,Nessus项目Nessus安全扫描器和Qualys Inc .) QualysGuard内部网扫描仪上列出CVE-Compatible产品/服务页面。

应用程序安全性,Inc . CVE兼容性声明

应用程序安全公司。已经宣布它的漏洞评估工具,AppDetective MySQL, CVE-compatible。五其他应用程序安全产品已经列入CVE-compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

2003年9月17日

CVE举办展台FIAC 2003

斜接预定举办的CVE /椭圆形参展商展位联邦信息安全保障会议(FIAC) 200310月21日和23日,马里兰大学的酒店和会议中心,大学、美国马里兰。会议将揭露CVE和椭圆形网络和系统管理员,安全从业者,采办官员、系统安全官员、联邦管理者,授信人和认证机构从众多的美国联邦政府的机构。的公司CVE-compatible产品和服务也将展出。

斜接的展台将CVE /椭圆形展台。椭圆是开放漏洞评估语言国际信息安全,由斜方和社会规范的漏洞识别计算机系统。OVAL-which支持Windows、Solaris和linux使用结构化查询语言(SQL)查询识别系统上的漏洞。正是这些查询,称为椭圆查询,正式基于sql的椭圆形模式保持一致的查询和标准化服务,专家运用他们的共同语言。椭圆是基于CVE列表查询。对于每个CVE入口,有一个或多个椭圆查询。许多组织的参与也参与CVE椭圆形努力。看到椭圆形的网站为更多的信息关于这个社区的努力。

参观CVE日历页面信息FIAC 2003和其他即将来临的事件。

CVE举办展台莉莎2003

斜接预定举办的CVE /椭圆形参展商展位莉莎200310月29日和30日在城市与乡村度假和会议中心,圣地亚哥,加利福尼亚州,美国。会议将揭露CVE和椭圆”。。。广泛的系统和网络管理员工作的全谱计算environments-large企业,小企业,学术机构,和政府机构。”

参观CVE日历丽莎2003页面信息和其他即将来临的事件。

日本横河电力公司使CVE兼容性声明

日本横河电力公司已经宣布其免费漏洞数据库,操作安全情报工作室(SIOS)及其商业化漏洞数据库,操作安全情报工作室(SIOS黄金),CVE-compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务页面。

2003年9月9日

CVE Qualys的名称中包含“实时排名前十的漏洞(RV10)列表

CVE的名字是作为引用包括列出的十大“高危”漏洞Qualys Inc .)免费的实时排名前十的漏洞(RV10)列表。RV-10是一个“动态列表的十个最重要和普遍的安全漏洞”,“自动更新,不断从统计上具有代表性的几千网络。”

RV10,实时更新,包括以下信息为每个项目它认为一个十”最重要和普遍的“安全漏洞:(1)脆弱性的标题,和(2)CVE条目或CVE候选人编号。每一项的CVE名称包括一个直接链接到条目或候选页面CVE网站。

四个Qualys的产品和服务QualysGuard,Qualys浏览器检查,QualysGuard内部网扫描仪,QualysGuard san /联邦调查局前20名漏洞扫描器——上市CVE-Compatible产品和服务页面。

CVE NIST报告中提到的关于测试的入侵检测系统

在美国CVE被提及国家标准与技术研究院2003年6月(NIST)NIST Intragency报告题为“NIST红外:测试入侵检测系统”。NIST的一员CVE编辑委员会,NISTICAT metabase是上市CVE-Compatible产品和服务页面。

CVE一节中提到的报告关注那些可以测量了入侵检测系统(ids)”相关的定量和检测精度。Specifically, CVE is mentioned with regard to "This disparity concerning the proper level of granularity for viewing attacks makes it difficult to count the number of attacks that an IDS detects and to compare the coverage of multiple IDSs."

两位作者说道:“这个问题是由常见的漏洞和风险有所缓解的(CVE),这是一个标准的几乎所有已知的漏洞列表[2]。然而,CVE方法不能解决这个问题,当使用多个攻击利用相同的漏洞利用不同的方法来规避IDS系统。为了解决这个问题,CVE标准组织已经开始攻击一个项目名称,但这项工作仍处于研究阶段。”的footnote in the quote references the original paper on the creation of CVE, "朝着一个共同的枚举的漏洞”了2日研讨会研究安全漏洞数据库普渡大学在1999年1月。本文可供下载或审查CVE文档页面。

CVE参与小组讨论在电子政务信息安全保障会议2003

CVE兼容性导致罗伯特·马丁将参与小组讨论”的成员策略有效的信息保障在电子政务的信息安全保障会议20039月16日,在华盛顿特区2003年罗纳德·里根大楼,美国。讨论的重点将“脆弱性评估和修复”,包括“共同的讨论脆弱性暴露(CVE)命名标准和开放的漏洞评估语言(椭圆形)查询。与会者将了解他们企业事件管理和修复工作能更加专注、高效、有效的使用产品,服务,和方法支持这些行动。”的conference itself runs September 15th - 17th. Companies withCVE-compatible产品/服务17日将展出。

2003年8月21日

WebZcan使CVE兼容性声明

WebZcan宣布,其远程安全服务,WebZcan对于家庭用户和WebZcan商业用户来说,CVE-compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

溶剂的解决方案,公司使CVE兼容性声明

溶剂解决方案公司。宣布,其分布式平台安全事件分析和策略实施,SolventView,将CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

CVE中提到主教法冠消化文章

在2003年8月CVE被提及主教法冠消化篇关于开放的漏洞评估语言(椭圆形)工作资格。”椭圆形:一种新的语言来确定软件漏洞的存在”。这篇文章描述了什么是椭圆形,解释了椭圆形提高脆弱性评估的组织。本文论述了官员,社区开发的椭圆模式,椭圆形查询,CVE扮演一部分,社区参与和椭圆形的community-endorsement方面努力通过椭圆形,椭圆形的社区论坛。

OVAL-which支持Windows、UNIX和linux使用结构化查询语言(SQL)查询识别系统上的漏洞。称为椭圆查询,每个查询是基于漏洞和风险识别CVE列表。为每一个CVE条目或候选人,有一个或多个椭圆形的查询。许多组织的参与也参与CVE椭圆形努力。

2003年8月8日

开放安全项目将CVE列表转换为XML格式

开放安全项目(OpenSec)的转换CVE列表为XML格式,它向公众免费提供OpenSec网站。OpenSec是一个“草根联盟,目的是创建[打开]标准简化系统管理的过程。”

OpenSec的CVE XML页面提供了三个选择下载CVE列表的XML: (1)CVE条目(0.99 MB);(2)CVE候选人(1.77 MB);和(3)”两个文件合并成一个”(2.87 MB)。该网站还包括一个描述CVE的并提供多个CVE网站的链接。下载被映射到当前版本的CVE列表,CVE版20030402,其中包括2573官方条目,列出的3303 CVE候选人。

CVE是免费使用的和公开的。你可以搜索或下载CVE,复制,分发,引用它,分析它,如果你不能修改CVE本身。你也可以链接到特定的CVE条目和候选人从你的网站页面,产品、出版或其他能力。参观得到CVE页面搜索和下载CVE条目和候选人。

CVE名称包含在Sintelli风险指数

CVE的名字是作为引用包括列出的“最重要”的漏洞Sintelli有限的Sintelli风险指数。可用Sintelli的客户和SINTRAQ电子通讯用户,每一项的指标包括以下信息它认为一个重要的万博下载包弱点:(1)Sintelli ID,或者“SID”;(2)“漏洞名称”;(3)影响的“平台”;和(4)相关的CVE名称或“CVE ID”。7月指数包括29个条目,每个都有一个关联的CVE条目或CVE候选人编号。

Sintelli的脆弱性预警服务,Sintelli警报!,its Sintelli Vulnerability Database, are listed on theCVE-Compatible产品和服务页面。

LEXSI使CVE兼容性声明

LEXSI宣布其漏洞数据库,CSI,将CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

scip AG)使CVE兼容性声明

scip AG))帕拉斯(已宣布,其脆弱性通知咨询服务,和Verletzbarkeits-Datenbank漏洞数据库,CVE-compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

2003年7月25日

130年信息安全产品和服务现在CVE网站上市

信息可以找到大量的信息安全产品和服务CVE-Compatible产品和服务部分的CVE网站。130年截至目前,列出所有已宣布CVE-compatible或者正在被CVE-compatible由吗87年全球组织从行业、政府和学术界。

CVE-compatible”意味着一个产品或服务使用CVE名字的方式也使其交联与其他存储库,使用CVE的名字,作为记录CVE兼容性要求。CVE网站上列出的几项包括组织的主页链接、产品或服务名称、类型的产品,产品链接到主页,符号的特定点CVE兼容性过程每个产品或服务已经达到。许多组织有多个上市的产品和服务。额外的可用性,他们也上市了产品类型,产品名称,组织,国家。产品类型包括漏洞数据库;安全档案和报告;漏洞评估和修复;入侵检测、管理、监控和反应;事件管理;数据和事件关联;教育材料;和防火墙。

参观CVE-Compatible产品和服务页面查看信息CVE兼容性,在所有130信息安全产品和服务。

CVE主机布斯在GOVSEC 2003

斜方举办了CVE /椭圆形参展商展位在GOVSEC 20037月23日和24日在华盛顿会议中心,华盛顿特区,美国。会议暴露CVE和椭圆形从美国联邦安全专家,国家和地方政府负责信息安全、网络安全、物理安全。组织CVE-compatible产品/服务还展出。参观CVE日历页面即将来临的事件的信息。

2003年7月11日

CVE名称包含在国际空间站的X-Force灾难性风险指数

CVE的名字是作为引用包括列出的“高危”漏洞网络安全系统(ISS)免费X-Force灾难性风险指数。灾难性的风险指数,或中国国际广播电台,是“一个总是最新的列表最严重的高危漏洞和攻击。”CRI "enables cost effective and proactive protection around threats and vulnerabilities that pose the greatest risk to confidentiality, integrity, and availability of critical business systems and applications."

国际,按季度发布,包括以下信息它认为每一项高风险漏洞或攻击威胁:(1)一个X-Force咨询“参考号”,(2)“灾难性的风险名称”的漏洞或攻击,(3)短暂的“描述”漏洞或攻击,和(4)相关的“CVE名称”。6月中国国际广播电台包括31个条目,每个都有一个关联的CVE条目或CVE候选人数量,包括直接链接到该条目或候选页面CVE网站。

网络安全系统的一员CVE编辑委员会和六(6)空间站的产品和服务X-Force警报和警告X-Force数据库——上市CVE-Compatible产品和服务页面。

Intellitactics公司使CVE兼容性声明

Intellitactics公司。宣布,其威胁综合管理平台、网络安全管理器,是CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

CVE漏洞名称叫做“行业标准”TechWorld.com

CVE被称为漏洞名称的“行业标准”在7月1日,2003篇文章TechWorld.com题为“X-Force爆炸计算机怪物:灾难性的风险指数在网络安全的一个新工具”。在这篇文章中,这是一个讨论在网络安全系统的X-Force灾难性风险指数,作者引用CVE一节中哪些信息包含在指数:“每个漏洞附带了一个空间站引用数,风险的名字,一个简短的描述和行业规范CVE(常见的漏洞和风险),能够(候选人脆弱性)数字。超文本链接连接到完整的信息漏洞,如何处理它。”

“CVE宣布“的电万博下载包子通讯增加了700 +新用户

自去年11月以来,一个额外的733信息安全专业人士和其他人已经订阅了CVE-Announce的电万博下载包子通讯,总数达到3866用户。CVE-Announce是免费的,每两周发布一次或更少,并提供通用的消息CVE如新版本、新兼容产品供应商,即将举行的会议上,新网站功能,等等。万博下载包

CVE-Announce有一个广泛的国际观众。基于电子邮件地址,以下六个国家新代表自11月11新用户:白俄罗斯(2)、波黑(1),卢森堡(1),纽埃(1),巴基斯坦(3),斯洛文尼亚(1)和越南(2)。再根据电子邮件地址,以下43以前代表的国家有11月以来增加了283新用户:南非(2)、阿根廷(4),奥地利(8)、澳大利亚(10)、比利时(4)、巴西(25)、加拿大(9)、智利(1)、中国(3),哥斯达黎加(2)、克罗地亚(1),捷克斯洛伐克(7)、丹麦(3),爱沙尼亚(1),德国(19),法国(11)、希腊(3)、香港(3),匈牙利(1),爱尔兰(1),印度(5)、意大利(30),日本(26),韩国(8)、墨西哥(6)、荷兰(8)、挪威(1)、秘鲁(1)、菲律宾(3)、波兰(11)、葡萄牙(2),罗马尼亚(2)、俄罗斯(15),新加坡(6)、Slovac共和国(1),西班牙(6)、瑞典(3)、瑞士(3)、台湾(2),泰国(5)、土耳其(2),乌克兰(1)和英国(17)。最后,还有一个额外的439用户(即从通用美国互联网域。生、旦、净、com mil、org edu和政府)。

除了CVE-Announce,用户也可以订阅CVE-Data-Update技术更新。用于技术用户等CVE漏洞数据库维护人员或那些需要及时通知新的候选人CVE-Data-Update之外万博下载包每周发布一次或更少,并为用户提供新的CVE条目的报告和/或有关CVE候选人和其他详细的技术信息。

你可以注册或两者兼而有之免费的电子通讯万博下载包直接在你的邮箱接收信息和更新。

2003年6月26日

CVE中提到《计算机世界》篇关于防范网络安全漏洞

CVE提到作为一个信息资源《计算机世界》篇题为“策略来防止网络安全漏洞”卡尔Banzhof,首席技术官Citadel安全软件。城堡是上市CVE-Compatible产品和服务页面,Banzhof的一员CVE编辑委员会椭圆板。本文Banzhof概述了五个漏洞修复的最佳实践,可以帮助管理者评估他们现有的风险,以及“采取措施准备他们的漏洞防御用最少的中断当前流程和主动解决未来奠定基础的漏洞(与他们当前的IT人员)利用之前。”

Banzhof标识以下五个步骤,帮助管理员”的关键:(1)识别/发现的系统,(2)漏洞评估,(3)脆弱性评估,(4)漏洞修复,和(5)持续的脆弱性管理。

CVE中提到的两个实例。在步骤2中,Banzhof状态:“商业扫描仪可以找到的信息常见的漏洞和风险(CVE)的网站。”Banzhof also provides a similar reference in step 4, in which he states: "The [CVE] Web site is also a good resource for finding information about [vulnerability remediation] tools."

列出了许多信息安全工具和服务CVE-Compatible产品和服务部分的CVE网站。到目前为止,130年信息安全产品和服务已经宣布CVE-compatible或者正在被86个组织让CVE-compatible从行业,全球政府和学术界。列出了兼容的产品和服务产品类型,产品名称,组织,国家。产品类型包括漏洞数据库;安全档案和报告;漏洞评估和修复;入侵检测、管理、监控和反应;事件管理;数据和事件关联;教育材料;和防火墙。

CVE编委会成员马克·考克斯展示会上,包括CVE和椭圆形LinuxWorld

CVE编辑委员会成员Red Hat Linux的马克•考克斯将提交一份简报,包括椭圆形CVE的LinuxWorld会议及博览会Moscone中心8月7日,旧金山,加州,美国。谈话,题为“开源软件的安全响应和供应商的责任”,是有针对性的,安全经理和其他专业人员负责分析和应对安全问题。谈话的一部分将研究如何使用横切的CVE和椭圆形项目管理在一个企业安全风险。会议本身将从8月4日7日开出。

Sintelli有限使得CVE兼容性声明

Sintelli有限已经宣布其CVE-compatible Sintelli漏洞数据库。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

2003年6月16日

CVE推荐采用安全工具的决定因素联邦电脑一周产品评论

CVE被推荐为决定性因素在选择产品评论文章,题为“漏洞扫描工具漏洞扫描:都是关于控制”6月9日,2003年联邦电脑一周。本文回顾Qualys Inc .的年代QualysGuard内部网扫描仪,这是相比Nessus从Nessus项目安全扫描器。研究者称,“漏洞扫描器是最好的工具来确保你所有的用户安全策略和应用补丁。”

作者提到CVE的一部分产品评论:“QualysGuard和Nessus安排报告的行业标准的常见的漏洞和风险(见列表www.cve.mitre.org的更多信息)。”的authors then go on to make the following statement: "We recommend against buying any product that does not comply with [the CVE] standard."

Nessus项目的一员CVE编辑委员会,Nessus项目Nessus安全扫描器和Qualys Inc .) QualysGuard内部网扫描仪上列出CVE-Compatible产品/服务页面。

CVE的创始人史蒂夫·Christey评论OIS的负责任的漏洞报告指南安全连接消化

报价由史蒂夫•Christey共同创造者和编辑CVE列表是包含在一篇题为“可以脆弱揭露者同意吗?”6月9日,2003年安全连接消化。本文的重点是负责信息披露准则草案的互联网安全组织(OIS)题为“安全漏洞报告和响应过程,供公众评论OIS的网站

Christey状态:“有不同意见如何处理这种类型的过程。”的author then notes that Christey thinks that if professional researchers do adopt the OIS responsible disclosure guidelines, " . . . others will follow by example."

OIS漏洞负责信息披露文件中描述的文章如下:“在长达37页的报告的指南:供应商在7天内收到一份报告,然后更新状态与脆弱性记者每七天;列出明确的联系信息在供应商网站上报告漏洞;和供应商警惕地监视几个电子邮件地址(如支持)提交。该报告还建议从第一通知30天作为一个合理的起点公开披露之前各方达成一致。它提供的时间长度来平衡漏洞的风险与挑战的工程补救。”

可用的文档审查和评论http://www.oisafety.org直到7月4日。

检查软件技术,使CVE兼容性声明

检查软件技术有限公司宣布,其可伸缩的VPN和防火墙,VPN-1 /防火墙1带有智能防御,将CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

2003年6月6日

CVE举办展台GOVSEC 2003

斜接预定举办的CVE /椭圆形参展商展位GOVSEC 20037月23日和24日在华盛顿会议中心,华盛顿特区,美国。会议将暴露CVE和椭圆形安全专家从美国联邦、州和地方政府负责信息安全、网络安全、物理安全。信息安全人员参加将包括系统管理员、网络管理员、经理,cio、风险经理的信息,密码器,和电信经理。的公司CVE-compatible产品/服务也将展出。

斜接的展台将CVE /椭圆形展台。椭圆是开放漏洞评估语言国际信息安全,由斜方和社会规范的漏洞识别计算机系统。OVAL-which支持Windows、Solaris和linux使用结构化查询语言(SQL)查询识别系统上的漏洞。正是这些查询,称为椭圆查询,正式基于sql的椭圆形模式保持一致的查询和标准化服务,专家运用他们的共同语言。椭圆是基于CVE列表查询。对于每个CVE入口,有一个或多个椭圆查询。许多组织的参与也参与CVE椭圆形努力。看到椭圆形的网站为更多的信息关于这个社区的努力。

参观CVE日历页面信息GOVSEC 2003和其他即将来临的事件。

公共利益软件公司使CVE兼容性声明

公共利益软件公司。已经宣布其Debian CVE-compatible安全警告。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

2003年5月23日

国土安全部/ NIPC包括CVE候选人数量安全咨询

美国国土安全部的国家基础设施保护中心(NIPC)发布了一个安全咨询,包括考号(可以)。一个顾问在2003年3月3日,题为“咨询03 - 004:“远程Sendmail头处理漏洞”,确定- 2002 - 1337吗。3月1日NIPC成为信息分析和基础设施保护的一部分(IAIP)理事会在国土安全部。NIPC是一个“国家关键基础设施的威胁评估、预警、脆弱性和执法调查和应对实体,”提供“及时的警告国际威胁、综合分析和执法调查和应对。”

到目前为止,已经有超过870罐出现漏洞报告39组织。确保社区福利包括罐安全报告通过CVE名字只要问题是宣布。

看到脆弱性警报/公告所有组织的列表包括或包括罐的安全警告。

Ubizen使CVE兼容性声明

Ubizen宣布,其脆弱性评估服务,CVE-compatible OnlineGuardian智商。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

SecurityTracker使CVE兼容性声明

SecurityTracker已经宣布其SecurityTracker CVE-compatible数据库漏洞的警报。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

网络智能印度经纪有限公司使CVE兼容性声明

网络智能印度分公司。已经宣布它的漏洞评估工具,AuditPro SQL Server, CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

许多组织参考CVE候选人数字安全警告

六组织最近引用CVE候选人数字(罐)的安全警告:OpenPKG项目核心安全技术,数字国防Inc ., Gentoo Linux,除了安全,和KDE e。V。

OpenPKG项目2003年5月16日发布了一个安全咨询确认- 2003 - 0255吗。许多其他OpenPKG项目报告还包括罐。

核心安全技术发布了一个安全咨询5月5日,2003年- 2003 - 0235吗,- 2003 - 0236吗,- 2003 - 0237吗,- 2003 - 0238吗,- 2003 - 0239吗。许多其他CoreLabs报告还包括罐。

数字国防4月7日发表了一份安全报告。2003年确定- 2003 - 0201吗。许多其他报告发布在该网站还包括罐。

Gentoo Linux发出安全顾问在3月4日,2003年- 2003 - 0190吗。其他建议还包括罐。

除了安全2002年11月12日发布了一个安全咨询确认- 2002 - 1345吗- 2002 - 1344吗。其他报告发布在该网站还包括罐。

KDE e。V。发布了一个安全顾问在2002年10月10日确认- 2002 - 0838吗

看到脆弱性警报/公告组织的完整列表包括罐或包含在他们的安全警告。

CVE礼物在新英格兰ISSA章的纸

罗伯特·马丁,CVE兼容性,听取了CVE和椭圆形题为“评估漏洞,一个新的标准计算机漏洞评估”的新英格兰章国际系统安全协会(伊萨美国马萨诸塞州)的利特尔顿,5月20日。参观CVE日历页面信息和其他即将来临的事件。

2003年5月7日,

CVE倡议宣布扩大CVE兼容性过程和新商标的兼容性

主教法冠创造了一个新扩展”CVE兼容性过程“对于希望使他们的产品或服务CVE-compatible组织。新过程包括正式的兼容性评估,发布问卷的引用如何组织满足了CVE兼容性要求,“品牌”,一位官员CVE兼容性与他们的产品和供应商的标识包括系统管理员和其他安全专家寻找当采用漏洞管理产品和服务的企业。

具体来说,扩大了CVE兼容性过程包括两个阶段:

(1)申报阶段——组织宣称其意图使其产品和/或服务(s) CVE-compatible为斜方提供公司名称和联系信息等基本信息,产品的类型,产品或服务的名称。一旦声明,该组织将会上市CVE-Compatible产品/服务页的CVE网站,提供产品或服务的商用当我们发布声明。

(2)评价阶段——组织完成“CVE兼容性需求评估”问卷调查,特别是国家的细节如何组织满足了”需求和建议CVE兼容性”文档。而比第一第二阶段需要更多的努力,它被设计来减少的费用提交组织和斜接。这种方法避免了一个评估过程,这将使它太贵为免费软件或更小的软件供应商获得的兼容性。通过问卷和语句的兼容性努力保持合理的水平,同时使一个好的努力验证提交组织正确地理解和正确地实现了CVE兼容性要求。(一个组织必须完成第一阶段开始前阶段2。)

这个新的兼容性过程,最终包括组织发表的声明CVE网站和一个CVE兼容性标志用于他们的产品或服务,允许最终用户和潜在客户CVE-compatible产品和服务的对比不同的产品满足兼容性要求和具体实现最适合他们的网络和系统。还请注意,作为扩展过程的一部分,上市的兼容CVE网站的产品和服务产品类型,产品名称,组织,国家现在包括一个“状态”列显示兼容性的特定点的过程,产品已经达到了。

Netcraft有限公司使CVE兼容性声明

Netcraft有限公司宣布,其管理的漏洞扫描服务,CVE-compatible Netcraft网络考试服务。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

Preventsys公司使CVE兼容性声明

Preventsys公司。宣布,其脆弱性评估和修复产品,Preventsys自动化审计和政策保障体系,是CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

CVE faq部分进行更新和扩展

常见问题部分的CVE网站已经更新16新questions-answers共有52个问题,从36岁,和类别从4个增加至7。更新和新信息将帮助用户更好地理解CVE倡议,使用和获取信息的CVE和候选人名单,CVE兼容性,CVE编辑部,CVE高级顾问委员会。

样品的新问题包括:

这种新的信息的部分直接响应用户的反馈和建议的CVE列表,CVE网站,CVE倡议。请将意见和建议cve@mitre.org

CVE在新英格兰ISSA章本文

罗伯特·马丁,CVE兼容性,将听取了CVE和椭圆形题为“评估漏洞,一个新的标准计算机漏洞评估”的新英格兰国际系统安全协会(伊萨美国马萨诸塞州)的利特尔顿,5月20日。

伊萨是”是一个非营利性的国际组织的信息安全专业人士和实践者”,旨在教育和提供对等互动机会”提高知识、技能和职业发展的成员。”

参观CVE日历页面信息和其他即将来临的事件。

CVE高级顾问委员会举行会议

CVE高级顾问委员会周三召开了一次会议,2003年4月30日。会议包括状态更新的CVE倡议,在椭圆形工作状态更新,报告对当前网络安全中心的工作。CVE名称和椭圆形的关系查询集脆弱性信息、安全策略和配置指导活动也被审查。

2003年4月18日

Secunia-Stay安全使CVE兼容性声明

Secunia-Stay安全已经宣布其Secunia CVE-compatible安全警告。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

Telsinc安全使CVE兼容性声明

Telsinc安全宣布,其脆弱性评估服务,Telsinc全球安全,Telsinc网络安全,并CVE-compatible Telsinc网络安全,。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

CVE指定为世界安全研究人员对网络资源链接融合的网站

CVE是包括作为一个资源链接安全研究人员在NetworkWorldFusion.com。清单包括一个简短的描述CVE是什么,CVE网站的链接,一个游客的机会“率”CVE作为资源。

eWeek实验室产品评论提到CVE内部网的扫描器

一个产品评论,题为“QualysGuard斑点,缺陷报告“在4月7日,2003年eWeek实验室提到CVE在描述一个产品的主要特征。作者提到了CVE当讨论如何Qualys Inc .) QualysGuard内部网扫描仪分析数据离线,使报告提供给管理员通过一个Web界面。作者声明:“我们应用安全补丁,漏洞。被关闭,固定报道QualysGuard(在Web接口)。在这个版本中,报告数据规范化标准化的常见的漏洞和风险列表名称(见www.cve.mitre.org的更多信息)。安全管理员已经使用这个流行的网站漏洞和安全风险进行分类可以很容易地适应QualysGuard扫描到他们的工作流程。”

Qualys QualysGuard内部网扫描仪和其他三个Qualys产品上市CVE-Compatible产品/服务页面。

CVE介绍论文RSA会议2003

罗伯特·马丁,CVE兼容性,提出他的论文CVE题为“常见的漏洞和风险敞口(CVE)——管理漏洞COTS通过国际标准项目和开源“在RSA会议2003在旧金山,加利福尼亚,美国4月17日。的演讲很受欢迎与会者了解CVE标准和CVE-enabled产品,服务,和方法使企业安全管理更可预测,结构,和有效的。参观CVE日历页面在其他即将来临的事件的信息。

2003年4月3日

CVE列表条目超过2500的里程碑!

CVE版20030402刚刚被释放。它有350 2573官方的新条目CVE条目现在可以在CVE列表。除了官方的条目,CVE网站还包括3109名候选人。CVE候选人数字反映断裂和新发现的漏洞信息,可能是特殊的或直接向公众关注,而官方条目被认为是成熟和审核信息。一个报告可用来确定这个版本和之前的版本之间的差异,20020625。

CVE编辑委员会确定哪些候选人成为官方CVE条目。候选人,这些漏洞和风险考虑接受CVE由董事会,通过两种方式创建。首先从大约150 - 500新提交每月组织作为其斜方接收数据源网络安全系统,电脑Neohapsis,美国国家基础设施保护中心和斜方创造了新的候选人。第二是通过30 - 70具体保留每个月的候选人CVE候选人编号当局(CNAs)。区域卫生由斜方组织或者个人授权新漏洞之前储备候选人都是公开的,分配问题,包括他们的候选人供应商和社区安全警报和警告。由于新发现的漏洞的频率信息提交给横切,在网站上列出的候选人比官方CVE更频繁地更新版本,发生大约每季度一次。

所有的总额,包括候选人和官方条目,现在有5682的问题公开已知的CVE Web站点上可用的名字。CVE公开和免费使用。使用得到CVE查看、搜索或下载官方的CVE列表或候选人。

CVE本文ISSA创新安全技术会议

罗伯特·马丁,CVE兼容性,将听取了CVE和椭圆形题为“评估漏洞,一个新的标准计算机漏洞评估”在国际系统安全协会(伊萨)创新安全技术会议美国维吉尼亚州阿灵顿,4月23日。

伊萨是”是一个非营利性的国际组织的信息安全专业人士和实践者”,旨在教育和提供对等互动机会”提高知识、技能和职业发展的成员。”

参观CVE日历页面信息和其他即将来临的事件。

2003年3月21日

新用户文档添加到CVE网站

四个新页面添加了CVE网站更好地帮助用户理解所涉及的过程和程序管理CVE倡议和维护CVE和候选人名单。这个新的文档包括以下页面:

CVE候选人解释——描述了CVE“候选”;两种方式的新安全问题成为候选人;需要多长时间的候选人成为官方CVE条目;候选人是如何影响CVE“内容决定”;以及如何找到新的候选人被添加到CVE网站。

我们如何建立CVE列表——解释说,建筑CVE列表分为三个阶段:初始提交阶段,候选人阶段,和入口阶段;讨论了CVE列表中删除和候选人;并提供一个说明的例子CVE列表随着时间的增长。这个页面还指出,斜方只负责提交阶段,但依赖于其提交的数据源,并且CVE编辑部负责候选人和入口阶段虽然入口阶段主要是由斜方正常CVE维护的一部分。

候选人编号当局——包括一个介绍候选人预订过程;定义了候选人编号当局(CNAs);提供了作为一个CNA的要求;描述CNA任务;解释的通信需求CNA横切;定义供应商联络人的角色;并说明了研究者的责任。

CVE内容决定——解释说,主要有两种类型的CVE内容决定,包容,它指定一个漏洞是否应该进入CVE,和抽象,它指定抽象级别(即。,漏洞应该描述的详细程度)。这个页面也给这两个最常用的CD的例子:“CD: SF-LOC:多个安全漏洞在相同的可执行文件,但可能在不同的行代码,”和“CD: SF-EXEC:多个可执行文件表现出同样的问题。”

这种新的信息的部分直接响应用户的反馈和建议的CVE列表,CVE网站,CVE倡议。请将意见和建议cve@mitre.org

网络箱公司使CVE兼容性声明

网络箱公司宣布,其网络箱互联网威胁保护装置,及其漏洞数据库、安全警告和档案功能,网站的网框,将CVE-compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

应用程序安全性,Inc . CVE兼容性声明

应用程序安全公司。已经宣布它的漏洞评估工具,为企业AppDetective CVE-compatible。五其他应用程序安全产品已经列入CVE-compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面

CVE本文RSA会议2003

罗伯特·马丁,CVE兼容性,将他的论文在CVE题为“常见的漏洞和风险敞口(CVE)——管理漏洞COTS通过国际标准项目和开源“在RSA会议2003在旧金山,加利福尼亚,美国4月17日。与会者将了解如何CVE标准和CVE-enabled产品,服务,和方法使企业安全管理更可预测,结构,和有效的。

会议,4月13 - 17,针对IT专业人员、开发人员、决策者、高管和政府专业感兴趣的组织部署、开发、或调查数据安全加密产品。参观CVE日历页面信息和其他即将来临的事件

CVE纳入篇关于椭圆形IEEE软件杂志

CVE包含在一篇关于斜方公开漏洞评估语言(椭圆形)《软件语言应该帮助保护网络免受黑客”在3月/ 2003年4月的问题IEEE软件杂志。在这篇文章里作者描述了椭圆是什么,它是如何构建的CVE倡议,提到了信息安全的重要性,社区参与和参与的发展椭圆形的查询,包括椭圆形和CVE网站的链接。

关于CVE,作者写道:“[总统]语言建立在常见的漏洞和风险敞口(www.cve.mitre.org),一个字典的标准名称和描述现有的信息安全的开口。椭圆是一种天然的追随,这将消除大多数模棱两可,目前困扰它的管理者总是在寻找最新的黑客的入口点。”

作者还指出:“。椭圆形的大好处是,它提供了另一途径(技术人员和程序员)分享想法。许多这样的公司正在做同样的问题同时,开发专有的想法。有时这是多余的;在其他时候,想法可以增强如果更多的程序员了解他们。”的author further states: "Once these programmers use OVAL to create tools for locating vulnerabilities, their customers should find it much easier to prevent viruses, worms, and hackers from wreaking havoc on their systems."

在米的CVE展品信息安全世界2003

斜方举办了CVE /椭圆形参展商展位管理培训学院()2003年世界会议的信息安全3月- 11在迪斯尼的Coronado温泉度假村,布埃纳维斯塔湖,佛罗里达州,美国。这次会议是成功的,介绍了CVE,CVE-compatible产品和服务,斜接的开放的漏洞评估语言(椭圆形)多元化的信息安全专业人士从银行、金融、房地产、保险、和医疗保健行业,等等。请参阅下面的照片。

2003年3月5日

MandrakeSoft S.A.使CVE兼容性声明

MandrakeSoft S.A.已经宣布它是CVE-compatible Mandrake Linux安全报告。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

TraceSecurity公司使CVE兼容性声明

TraceSecurity公司。已经宣布其漏洞生命周期管理工具,TS: TraceAudit,及其脆弱性和恶意代码提醒服务,TS: PatchPortal CVE-compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

CVE中列出2.0业务杂志的“安全技术网络指南”

CVE包含在2.0业务杂志的“网络安全技术指导”在business2.com网站上。向导列出了该杂志的前23安全技术选择按字母顺序排列,其中CVE是15号。清单包括CVE网站的链接和下面的描述:“主教法冠公司:常见的漏洞,漏洞Exposures-List标准化名称和其他信息安全风险。CVE的目标是,让它更容易在单独的漏洞数据库和共享数据安全工具。使用在线或下载。”

还包括在名单上CVE编辑委员会成员CERT / CC (# 3), eSecurityOnline.com(# 6),微软(# 14),无(# 18)、电脑(20 #)。四个organizations-CERT / CC, eSecurityOnline.com, SANS, SecurityFocus-are也上市了CVE-Compatible产品/服务页面。

CVE中提到SPARC产品目录万博下载包新闻文章对哈里斯的新统计扫描仪将FedCIRC漏洞列表

CVE提到在2003年2月19日,新闻文章万博下载包SPARC产品目录网站题为“哈里斯公司计算机安全工具现在包括国土安全漏洞列表”。本文摘自哈里斯新闻稿,州哈里斯公司是第一家在业界添加的列表计算机漏洞发布的联邦计算机应急响应中心(FedCIRC)其漏洞评估工具。本文还指出:“…….STAT扫描仪从其他来源寻找漏洞,包括常见的漏洞和风险敞口冠冕(CVE)列表,SANS /联邦调查局前20名漏洞列表,CERT列表,和信息保障脆弱性警报(IAVAs)颁发的国防部和军事分支。”Read the哈里斯的新闻稿

FedCIRC和哈里斯公司的成员CVE编辑委员会,哈里斯的STAT扫描仪是上市CVE-Compatible产品/服务页面。

CVE中引用加州电脑新闻杂志万博下载包篇关于电脑蠕虫病毒

CVE中引用了2003年1月27日的问题加州电脑新闻杂志万博下载包在一篇关于“SQL监狱”蠕虫。在这篇文章题为“蠕虫打击互联网”作者标识- 2002 - 0649吗并对整篇文章进行总结与以下额外的信息:“常见的漏洞和风险敞口(CVE)项目指定的名称可以- 2002 - 0649这个问题。这是一个包容的CVE候选人列表(https://cve.mitre.org),该规范名称安全问题。”

2003年2月17日

CVE中提到信息安全》杂志篇关于更细粒度的安全警报

CVE是2003年2月的一篇文章中提到的问题信息安全》杂志对炼油的传播漏洞的警报和安全警告”(帮助)组织有意义的每日大量几乎未经提炼的信息。”在这篇文章题为“组织开发细粒度的安全信息”作者提到了CVE当讨论斜接的椭圆形项目解决这个问题:“同样,的饲养员常见的漏洞和风险列表最近推出了开放(椭圆形),构建在CVE漏洞评估语言创建一个方法使漏洞警告更适用于个体企业。”

作者描述了椭圆作为社区工作的努力和引用CVE项目负责人玛吉祖克CVE和椭圆之间的联系:“这是合乎逻辑的下一步。CVE的开始是想带一些订单,和(椭圆形)是旨在改善的东西。”的author explains that while a large amount of information is exchanged at a general level there isn't much detailed technical information included in it about how to detect if that vulnerability exists on an organizations own network, and OVAL addresses this. He also notes that OVAL addresses the problem of system administrators running various diagnostic software programs to determine if vulnerabilities are present but then getting different answers from the different programs.

作者总结了文章的引用的创始人和编辑CVE列表史蒂夫·Christey状态:“[总统]让我们更近一步揭秘,提高计算机系统如何发现漏洞。它提高了标准真正创建一个酒吧。”

斜接主机CVE /椭圆形展台2003年世界会议的信息安全3月- 11

斜接预定举办的CVE /椭圆形参展商展位管理信息系统培训机构”()2003年世界会议的信息安全迪士尼Coronado温泉度假村,布埃纳维斯塔湖,佛罗里达州,美国3月- 11。会议将揭露CVE和椭圆形不同观众的与会者从银行、金融、房地产、保险、和医疗保健行业,等等。会议是针对信息安全政策和决策者从这些和其他行业,以及董事和经理的信息安全、cio、网络和系统安全管理员,审计师,系统规划者和分析师、系统管理员、软件和应用程序开发人员,工程师,系统集成商,战略规划者和其他信息安全专业人士。此外,许多公司CVE-compatible产品/服务将展出。

参观CVE日历页面信息和其他即将来临的事件。

2003年2月5日

NIST公报提倡安全补丁和CVE名称作为工具来解决计算机系统漏洞

CVE被推荐作为一种工具来解决系统漏洞的信息技术实验室公告来自美国国家标准与技术研究院(NIST)题为“安全补丁和CVE漏洞命名方案:工具来解决计算机系统漏洞”。2002年10月发布的公告称CVE“新兴产业取得了广泛接受的标准安全行业和政府组织。”

作者描述了CVE是什么和不是,讨论CVE-compatible产品和服务CVE兼容性要求,并提供多个CVE网站的链接。本文还提出和解释了NIST的CVE漏洞命名方案的“使用指南”:

  1. 联邦部门和机构应给予实质性考虑的收购和使用与安全相关的IT产品和服务符合CVE漏洞命名方案。
  2. 联邦部门和机构应定期监测系统中列出适用的漏洞CVE漏洞命名方案。
  3. 联邦部门和机构应该使用的CVE漏洞命名方案描述和通信的漏洞。

详细的信息可以从NIST”特殊出版800 - 51,使用常见的漏洞和曝光(CVE)漏洞命名方案”和“特殊的出版物800 - 40,安全补丁程序处理“在NIST的电脑安全资源中心(中国证监会)的网站。NIST的一员CVE编辑委员会,NISTICATmetabase在CVE-compatible上市产品/服务页面。

Sintelli有限使得CVE兼容性声明

Sintelli有限宣布,其脆弱性预警服务,Sintelli警报!CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

e-Project srl使CVE兼容性声明

e-Project srl宣布,其脆弱性评估和修复服务,Scan-edge CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

CVE本文在2月10日德尔福峰会

罗伯特·马丁,CVE兼容性,将他的论文在CVE题为“集成安全漏洞管理使用CVE倡议”的德尔福峰会美国加州科罗拉多岛,2月10日。与会者将了解CVE将如何帮助企业安全管理变得更可预测,结构,和有效的通过CVE-enabled信息安全产品,服务,和方法。

会议将运行2月10 - 12,针对政策决策者,产品经理、研发经理、从行业和其他专业人员和管理人员,政府和非营利组织。峰会将集中于业务架构,集成和整合不同的IT解决方案领域的企业门户网站,内容/文档/知识、管理、访问和检索信息,实时企业/团队、协作和过程支持和集成。

参观CVE日历页面信息和其他即将来临的事件。

斜接主机CVE布斯在7日年度信息保障(IA)车间,1月28日- 30日

斜方举办了CVE /椭圆形参展商展位的国防信息系统局(DISA)和国家安全局(NSA)”第七届信息保障(IA)车间“在美国弗吉尼亚州的威廉斯堡,1月28日th-30th。研讨会的目的是提供一个论坛的IA社区可以提供更新和工作问题相关的IA的话题”,与国防部(DOD) IA的目标策略。事件是成功和介绍了CVE和椭圆形的代表国防部和其他联邦政府赞助的员工和他们的承包商。

2003年1月24日

CVE的创始人史蒂夫·Christey评论OWASP十大常见的安全漏洞文档

报价由史蒂夫•Christey共同创造者和编辑CVE列表在评论部分,包括“十大最关键的Web应用程序安全漏洞“文档发布2003年1月13日打开Web应用程序安全性项目(OWASP)。文档描述了每个定义的十大网络漏洞OWASP,的环境影响,并提供例子和引用来说明。文档也解释了如何从每个确定您的系统是否脆弱以及如何保护它。

Christey引用如下:“这个列表是一个重要的消费者和供应商的开发。它将教育供应商,以避免同样的错误,重复无数次在其他Web应用程序。但它也给消费者一种要求供应商遵守一套最低预期Web应用程序安全性,同样重要的是,确定哪些供应商没有达到这些期望。”

OWASP是国际开源社区倡议“软件开发工具和知识文档,帮助人们安全的Web应用程序和Web服务”。

CVE指出作为标准信息世界篇关于管理与安全相关的技术

CVE指出作为一种信息安全标准在1月10日2003篇关于管理与安全相关的技术信息世界。在这篇文章题为“管理这一切”作者包括CVE一段关于数据管理、集成,和可伸缩性的作者写道:“正在努力开发标准化的安全性事件表示,包括CVE(常见的漏洞和风险敞口)项目和那些在计算机紧急响应小组(CERT)协调中心”。CERT is a member of theCVE编辑委员会上市CVE-Compatible产品/服务页面,包括罐的安全警告

CVE高级顾问委员会举行会议

CVE高级顾问委员会周二召开会议,2003年1月7日。会议强调了CVE名称和椭圆形的协同关系查询与整合脆弱性和配置指导活动,FedCIRC的补丁分发系统,和企业任务保证支持系统(复合)。

Foundstone公司。包括CVE候选人数字安全警告

Foundstone公司。发布了安全警告,包括什么CVE候选人数量(罐)。2002年12月18日一个顾问提供一个问题涉及到的信息- 2002 - 1327吗2002年12月18日,第二个顾问提供一个问题涉及到的信息- 2002 - 1176吗- 2002 - 1177吗,在许多其他的警告。

到目前为止,已经有超过700罐出现漏洞报告31日组织。确保社区福利包括罐安全报告通过CVE名字只要问题是宣布。

Foundscan也上市CVE-Compatible产品/服务页面。看到脆弱性警报/公告所有的组织,包括或包括罐的安全警告。

旗下iDEFENSE Inc .包括CVE候选人数字安全警告

旗下iDEFENSE Inc .)发布了安全警告,包括什么CVE候选人数量(罐)。2003年1月21日,一个顾问提供一个问题涉及到的信息- 2003 - 0034吗,- 2003 - 0035吗,- 2003 - 0036吗2002年12月23日,一个顾问提供一个问题涉及到的信息- 2002 - 1384吗,在许多其他的警告。

看到脆弱性警报/公告所有的组织,包括或包括罐的安全警告。

阿尔卡特包括CVE候选人数字安全警告

阿尔卡特发布了安全警告,包括什么CVE候选人数量(罐)。单独的报告提供了一个问题涉及到的信息- 2002 - 1272吗,一个问题涉及- 2002 - 1273吗,涉及到一个问题- 2002 - 1274吗

看到脆弱性警报/公告所有的组织,包括或包括罐的安全警告。

2003年1月8日

CVE的创始人史蒂夫·Christey异形信息安全》杂志

史蒂夫Christey”><p class=史蒂夫•Christey共同创造者和编辑CVE列表在2002年12月期的信息安全》杂志。在这篇文章题为“STEVEN CHRISTEY概要/名称脆弱性”作者描述Christey的背景和个人兴趣。她还描述了Christey来共同创造CVE在1998年为斜方进行内部网络审计,发现数以百计的漏洞他是交叉引用相同的虽然他们进行不同vendor-assigned名字。

作者解释了CVE解决这一问题,详细说明CVE倡议已经从那时起,和引用Christey当讨论如何CVE的改善信息安全标准化的名称:“我们有许多CVE上来给我们,感谢我们的用户产生一个有用的工具。”

作者进一步指出,CVE是“成为一名更可见的组件”的严重的安全解决方案。配置文件还包括CVE的链接网站。

CentaVision公司使CVE兼容性声明

CentaVision公司宣布,其基于网络的入侵控制系统(ICS)、暴发作ICS CVE-compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品/服务页面。

CVE包含在的关系杂志的文章关于椭圆形

CVE是包含在2002年12月16日的问题的关系在一篇关于主教法冠开放的漏洞评估语言(椭圆形)题为“斜方标准简化了脆弱性研究”。在这篇文章里作者描述了椭圆为“一门新语言,旨在方便研究人员定义和解释漏洞中发现软件,”解释了椭圆形是如何工作的,并描述了椭圆如何使用CVE的名字作为椭圆的基础查询。

CVE包含在ServerWatch文章关于椭圆形

CVE是包含在ServerWatch.com2002年12月16日文章对横切开漏洞评估语言(椭圆形)《横切问题计算机脆弱性评估的新标准”。本文作者解释了椭圆形的作品,CVE名称用作椭圆形查询的基础。

CVE包含在文章中安全连接消化发射的椭圆形

CVE是包含在文章在12月12日,2002年安全连接消化题为“基于CVE冠冕,启动椭圆形”,论述了横切的发射开放的漏洞评估语言(椭圆形)努力。本文作者论述了椭圆的发射以及它如何构建CVE之上,描述了椭圆是什么以及它是如何工作的,提到了社区参与的重要性,参与发展的椭圆形查询,解释椭圆板的组成,包括一个链接椭圆形的网站

作者还引用了安德烈•弗雷希CVE编辑委员会成员,椭圆形的董事会成员和网络安全系统X-Force研究工程师:“没有可能的下行势椭圆形。行动灵活定义,这样安全专业人士免费提供或使用的部分相关问题。”

CVE中提到的关系杂志文章椭圆形的发射

CVE的一篇文章中提到的发射椭圆形在12月11日,2002年的关系。在这篇文章,题为“新的语言评估软件缺陷”作者描述了椭圆构建CVE之上,解释了椭圆形的目的,并说明它是如何工作的,包括查询开发过程。作者总结了文章引用椭圆形的编辑和高级信息安全工程师马修·n·Wojcik冠冕,“椭圆解决一致性问题。(椭圆形)查询提供一个基线执行漏洞评估。的广泛可用性椭圆形的查询将提供标准化的脆弱性评估方法和结果的一致的和可复制的信息保障指标系统。”

CVE包含在安全连接消化文章对空间站安全信息披露指南

CVE是包含在2003年12月9日的文章安全连接消化题为“ISS脆弱性信息披露准则”。本文讨论了如何获得CVE候选人数量网络安全是一个主要的一步系统(ISS)新的安全信息披露指南(下载从国际空间站),日期为2003年11月18日。作者指出:“一旦发现漏洞,一个咨询和更短的简短的写,和脆弱性和接触候选人数量(可以)是经(CVE倡议)。”的author also quotes co-creator of the CVE List and CVE Editor Steve Christey: "I think it's a good step forward that [ISS is] publishing their policy. It will allow the community to further focus the discussion." ISS is a member of theCVE编辑委员会,有多个产品上市CVE-Compatible产品/服务页面,包括罐的安全警告

CVE中提到《微电脑世界》文章对空间站安全信息披露指南

CVE包含在12月3日,2003篇题为“安全公司重写规则披露缺陷PCWorld.com。在文章中作者指出,获得CVE候选人数量(罐)CVE倡议包括空间站对互联网安全系统(ISS)作为主要供应商通知后一步,之前客户通知的新的安全信息披露指南(下载从国际空间站2003年11月18日)日期。作者声明:“X-Force将等待30天,然后联系非营利研究公司斜方获得常见的漏洞和风险敞口考号设置一个标准的名称漏洞。”ISS is a member of theCVE编辑委员会,有多个产品上市CVE-Compatible产品/服务页面,包括罐的安全警告

页面最后更新或审查:2017年12月15日