万博下载包新闻和事件(存档)

2009年12月16日

CVE-Compatible产品/服务的标志1产品从猫鹊网络公司现在注册为正式“CVE-Compatible”

一个信息安全产品从猫鹊网络公司取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。90产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

猫鹊网络公司。 - - - - - - 猫鹊V-Security服务

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

2009年12月2日

CVE-Compatible产品/服务的标志六三个组织的产品和服务注册为正式“CVE-Compatible”

六个额外的信息安全产品和服务取得了横切的正式的最后阶段CVE兼容性过程,现在正式”CVE-Compatible。”产品和服务现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估问卷”是每个产品发布的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。89产品迄今为止被认为是正式的。

以下产品已经注册为正式“CVE-Compatible”:

站得住脚的网络安全公司。 - - - - - - 被动的漏洞扫描器

安全中心

Nessus安全扫描器

TippingPoint技术公司。 - - - - - - TippingPoint入侵预防系统
简单的解决方案,公司。 - - - - - - ——外部检测漏洞扫描服务

检测漏洞扫描服务——外部/内部

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

Secunia使五声明的CVE兼容性

Secunia宣布,其企业工具跟踪、映射和管理在企业网络漏洞,Secunia OSI(在线软件检查器);企业工具跟踪、映射和管理漏洞在企业服务器,Secunia PSI(个人软件检查器);脆弱性情报和提醒服务,Secunia VIF(脆弱性情报饲料);自动验证网络漏洞扫描器,Secunia CSI(企业软件检查器);及其脆弱性情报,提醒和管理产品,Secunia维生素(企业脆弱性管理员);CVE-Compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

Legendsec科技有限公司有限公司使宣言CVE兼容性

Legendsec科技有限公司有限公司宣布,其入侵检测和管理系统,Secuward SecIPS 3600入侵预防系统,是CVE-Compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

2009年11月19日

CVE-Compatible产品/服务的标志从现在的站得住脚的网络安全三个产品注册为正式“CVE-Compatible”

三个从站得住脚的网络安全信息安全产品取得了横切的正式的最后阶段CVE兼容性过程,现在正式”CVE-Compatible。”产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估问卷”是每个产品发布的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。86产品迄今为止被认为是正式的。

以下产品已经注册为正式“CVE-Compatible”:

站得住脚的网络安全 - - - - - - 被动的漏洞扫描器

安全中心

Nessus安全扫描器

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

cf中无2009年网络安全风险

2009年9月无高级网络安全风险文件“现有和新兴的威胁,对网络和构成重大风险生成的关键信息,处理,传输,存储在这些网络”,用途CVE标识符来唯一地标识漏洞它描述了。这将帮助系统管理员使用CVE-Compatible产品和服务来帮助使他们的网络更加安全。

的一员吗CVE编辑委员会和它的教育和培训材料中列出CVE-Compatible产品和服务部分。

使安全可衡量的简报国土安全部/国防部/ NIST SwA论坛

CVE兼容性铅和CWE项目经理罗伯特·马丁提出了一个简报使安全可衡量的国土安全部/国防部/ NIST SwA论坛2009年11月2日在麦克莱恩的斜方公司,美国弗吉尼亚州。

参观CVE日历这和其他活动的信息。

2009年10月23日

使安全可衡量的简报和展位IT安全自动化会议2009

斜方提出了一个简报使安全可衡量的和举办了一场安全可衡量的展台美国国家标准与技术研究院(NIST)第五IT安全自动化年会2009年10月26日至29日,马里兰州的巴尔的摩美国。CVE团队也促成了CVE-related研讨会。

参观CVE日历这和其他活动的信息。

2009年10月23日

现在八6组织的产品和服务注册为正式“CVE-Compatible”

CVE-Compatible产品/服务的标志八个额外的信息安全产品和服务取得了横切的正式的最后阶段CVE兼容性过程,现在正式”CVE-Compatible。”产品和服务现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估问卷”是每个产品发布的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。83产品迄今为止被认为是正式的。

以下产品已经注册为正式“CVE-Compatible”:

北京Topsec有限公司。 - - - - - - Topsec入侵保护系统(TopIDP)
H3C - - - - - - SecPath T系列“诱导多能性”

SecBlade IPS

联想安全公司。 - - - - - - Leadsec入侵预防系统

联想安全入侵检测系统

Netcraft有限公司 - - - - - - 由Netcraft审计的服务
TMC y Cia - - - - - - 猎鹰漏洞分析(喜欢)
网络爬行 - - - - - - TrustKeeper服务

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

2009年10月1日

CVE庆祝10年!

CVE始于10年前的这个月,321项CVE列表。此后,CVE真正成为公共的国际标准软件脆弱性与超过38000 +独特的标识符信息安全问题公开已知的CVE Web站点上可用的名字。信息安全专业人士和来自世界各地的产品供应商使用CVE标识符(CVE id)的标准方法识别漏洞;促进他们的工作流程;和交联在产品、服务和其他存储库使用标识符。

最初作为一个成熟的信息来源,立即成功cf在社区要求主动迅速扩展到地址几乎每天都会出现新的安全问题。因此,CVE快速成长到7191 CVE id列表五年后,现在包括在10年38727年CVE id。cf不仅现在分配主教法冠,但也主要操作系统供应商,安全研究人员研究机构cf分配给新发现的问题,包括首次公开披露的CVE id漏洞。

CVE对信息安全格局的影响

CVE的广泛影响企业安全了许多CVE-Compatible产品和服务使用在工业,政府,学术界脆弱性管理漏洞提醒、入侵检测、补丁管理。信息安全社区支持的重要性“CVE-Compatible”产品从CVE始于1999年。尽快有2000年12月29日组织参与声明为43个产品的兼容性。今天,有142年组织和252年产品和服务在CVE上市地点。其中,75年产品和服务的40组织已经正式完成CVE兼容性过程和被认为是“正式CVE-Compatible。”

CVE id已经包含在安全警告73年组织包括主要的操作系统供应商和其他人,确保社区福利通过标识符尽快宣布一个软件问题。CVE id也被用来唯一地标识漏洞等观察名单无排名前20位最关键的网络安全漏洞OWASP前十名的Web应用程序安全问题,额定的严重性普通危险得分系统(CVSS)

CVE也激发了全新的工作。的美国国家漏洞数据库(NVD)CVE的修复操作的信息国家标准与技术研究院(NIST)是基于同步,CVE列表。此外,开放的脆弱性和评估语言(椭圆形®)努力使用CVE id为其标准化的椭圆形脆弱性定义测试系统对cf的存在,和常见的弱点枚举(CWE™)词典软件的弱点是部分基于CVE列表类型。CVE包括的其他努力追求成功的鼓舞CVSS,常见的配置枚举(CCE™),通用平台枚举(CPE™),常见的攻击模式枚举和分类(CAPEC™),公共事件表达式(中东欧™),常见的结果格式(CRF™),打开清单报表语言(OCRL™),打开清单交互式语言(OCIL),基准发展,国家清单项目存储库,常见的消息交换格式(CAIF),可扩展的配置清单描述格式(XCCDF),使安全可衡量的

CVE和其他标准的成功启发也最终使NIST的创建的安全内容自动化协议(SCAP)。SCAP采用现有的社区标准,使“自动漏洞管理、测量和政策合规评估(例如,FISMA合规)”和CVE是六现有开放标准列举SCAP用途,评估和测量软件问题和报告结果的影响。其他五个标准椭圆形,生产区、CPE、XCCDF, CVSS。此外,美国联邦核心配置桌面(FDCC)需要验证符合FDCC要求使用SCAP-validated扫描工具。CVE也一直是美国国防部的合同要求。

采用CVE仍在继续。今年秋天国际电信联盟(ITU-T)网络安全报告员集团内的电信/信息系统标准的身体以条约为基础而结成的150岁高龄的政府间组织,是采用CVE的一部分,新的“全球网络安全信息交换框架(X.CYBIEF)。”ITU-T will be creating an "X.CVE standard" that is based on the currentCVE兼容性要求文档,任何未来的变化会反映在X.CVE后续更新。

社区参与

CVE是国际信息安全社区的努力。这是你过去的和持续的参与,支持,支持,CVE漏洞的社区标准标识符。我们都感谢你以任何方式CVE id用于你的产品或研究,促进了CVE的使用和/或采用CVE-compatible产品或服务为您的企业。

我们还要感谢过去和现在的成员CVE编辑委员会贡献,我们特别感谢我们的赞助商在这九年,尤其是我们当前的赞助商国家在美国国土安全部的网络安全部门,因为他们过去和当前的资助和支持。

我们的周年庆典

请加入我们作为我们的十周年庆典贯穿来年的CVE在我们的网站使安全可衡量的布斯在事件2009年剩下的时间IT安全自动化会议2009,然后在2010年包括信息安全世界2010,2010年国防部信息安全研讨会,RSA 2010,黑帽简报2010

像往常一样,我们欢迎任何意见或反馈CVEcve@mitre.org

CVE 10周年主题的文章政府计算机新闻万博下载包

一篇关于CVE 10周年题为“CVE:十年和38000多个漏洞编目”发表在政府计算机新闻万博下载包2009年9月23日。文章谈到了CVE的起源,它已经在9月29日启动以来,1999年,以及它如何激发了新的努力,如CWE及其排名前25位的列表。本文还包括引用CVE共同创造者和技术主管Steve Christey CVE兼容性导致罗伯特·马丁。

CVE兼容性需求文档更新

需求和建议CVE兼容性“文档CVE-Compatible部分已经更新到1.2版本的产品。主要变化包括将强调候选人和条目来反映人们如何使用cf在社区里,从兼容性和移除映射精度评估过程,同时保留以便横切过程映射精度要求的兼容性声明更快。映射精度的要求仍然有效,但不再斜方在初期的兼容性过程,验证了几个需求被添加到提供更深入地了解如何映射完成和维护。斜方保留权利做一个映射精度评估如果映射精度成为一个有争议的问题,包括撤销的兼容性。的CVE兼容性和采用过程页面也一直在更新,以反映这些变化。

请发送任何评论或问题cve@mitre.org

使安全可衡量的简报和展位IT安全自动化会议200910月26日至29日访问,

主教法冠将呈现一个简报使安全可衡量的和主机安全可衡量的展台美国国家标准与技术研究院(NIST)第五IT安全自动化年会2009年10月26日至29日,马里兰州的巴尔的摩美国。CVE团队还计划有助于CVE-related研讨会。

参观CVE日历这和其他活动的信息。

2009年9月17日

CVE编辑部更新

以下新成员被添加到CVE编辑委员会:

信息技术促进机构、日本(IPA)后两个CVE兼容性调查问卷

信息技术促进机构、日本(IPA)取得的第二阶段CVE兼容性过程三个产品的提交CVE兼容性问卷JVN脆弱性对策信息数据库(JVN iPedia)和一个CVE兼容性问卷过滤脆弱性对策信息工具(MyJVN)。在第二阶段的兼容性处理组织的完成了CVE兼容性需求评估问卷发布在网站虽然评估由斜方最后一步的产品或服务被注册为“正式CVE-Compatible。”

附加信息和审核所有产品和服务的完整列表参与程序的兼容性,参观CVE-Compatible产品和服务部分。

JPCERT / CC兼容性调查问卷

日本计算机紧急响应小组协调中心(JPCERT / CC)取得了第二阶段的CVE兼容性过程通过提交一个CVE兼容性问卷对日本脆弱的笔记(JVN)。在第二阶段的兼容性处理组织的完成了CVE兼容性需求评估问卷发布在网站虽然评估由斜方最后一步的产品或服务被注册为“正式CVE-Compatible。”

附加信息和审核所有产品和服务的完整列表参与程序的兼容性,参观CVE-Compatible产品和服务部分。

使安全条可衡量的主要话题相声,国防工程杂志》上

一篇文章题为“使安全可衡量的和可控的”CVE兼容性铅和CWE / CAPEC项目经理罗伯特·马丁发表在9月/ 2009年10月的问题相声,国防工程杂志》上

这篇文章解释了可测量的安全性和自动化可以通过政府和公众的努力解决创建,采用,操作,和维护他们的信息安全基础设施以整体的方式和通过使用普遍,标准化的概念来定义数据(CVE,CCE,CPE,CAPEC,CWE交流等等),这些信息通过标准化语言(椭圆形,XCCDF,中东欧等),以标准化的方式共享信息(椭圆形的库,NVD等),和采用的工具和服务,遵守这些标准。

2009年9月2日

CVE作为主题IT安全自动化会议200910月26日至29日访问,

CVE将作为一个主题美国国家标准与技术研究院(NIST)第五IT安全自动化年会2008年10月26日至29日,马里兰州的巴尔的摩美国。CVE团队还计划有助于CVE-related研讨会。

NIST的安全内容自动化协议(SCAP)采用现有的社区标准,使“自动漏洞管理、测量和政策合规评估(例如,FISMA合规)、“CVE是六开放标准列举SCAP用途,评估和测量软件问题和报告结果的影响。其他五个标准的其他5个标准是开放的脆弱性和评估语言(椭圆形),一个标准的XML安全测试程序和报告;列举常见的配置(CCE),标准标识符和一个字典系统安全配置问题;通用平台枚举(CPE),标准平台和产品命名标识符和一个字典;可扩展的配置清单描述格式(XCCDF),一个标准的指定清单和报告结果;和普通危险得分系统(CVSS),一个输送和评分标准缺陷的影响。

参观CVE日历这和其他活动的信息。

使安全可衡量的简报GFIRST5:网络安全的五大支柱8月28

CVE兼容性铅和CWE / CAPEC项目经理罗伯特·马丁提出了一个简报使安全可衡量的GFIRST5:网络安全的五大支柱2009年8月28,在亚特兰大,乔治亚州,美国。

参观CVE日历这和其他活动的信息。

2009年8月19日

重要:CVE网站宕机从8月21日8点到11点在8月22日

由于电力系统升级CVE网站将从周五东部时间晚上暂时不可用,8月21日,2009年到11点钟星期六,2009年8月22日。

我们为不便道歉。请联系cve@mitre.org与任何评论或问题。

美国国家漏洞数据库,它提供了增强的CVE标识符的信息,不会受到影响。

2009年8月5日

联想安全公司。职位CVE兼容性调查问卷

联想安全公司。取得了第二阶段的CVE兼容性过程通过提交一个CVE Leadsec入侵预防系统兼容性调查问卷。在第二阶段的兼容性处理组织的完成了CVE兼容性需求评估问卷发布在网站虽然评估由斜方最后一步的产品或服务被注册为“正式CVE-Compatible。”

附加信息和审核所有产品和服务的完整列表参与程序的兼容性,参观CVE-Compatible产品和服务部分。

Outpost24使CVE兼容性的两个声明

Outpost24宣布其为周边漏洞评估按需服务,OUTSCAN,及其对内部脆弱性评估的即插即用设备,HIAB CVE-Compatible。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

斜接主机的使安全可衡量的展台黑帽简报2009

CVE参加了一个使安全可衡量的布斯在黑帽简报20092009年7月29 - 30日,在拉斯维加斯的凯撒宫拉斯维加斯,内华达州,美国。

与会者学习信息安全数据标准促进有效的安全过程的协调和使用自动化评估、管理和改善企业安全信息基础设施的安全状况。见下面的照片:

从黑帽简报2009年的照片 从黑帽简报2009年的照片

参观CVE日历这和其他活动的信息。

2009年7月22日

从斜接的照片安全自动化开发人员2009天

斜方举办了首次安全内容开发人员2009天2009年6月8 - 12日,在贝德福德的横切,麻萨诸塞州,美国。这个免费的为期五天的会议是技术在本质上和关注美国国家标准与技术研究院(NIST)安全内容自动化协议(SCAP)。

看到事件的照片:

照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天 照片从安全自动化开发人员2009天

额外的信息访问开发商的日子的页面使安全可衡量的网站。

2009年7月1日

CounterSnipe使宣言CVE兼容性

CounterSnipe有限责任公司宣布,其网络知识入侵预防系统,CounterSnipe CVE-Compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

CVE计划参与展台制作安全可衡量的黑帽简报20097月29 - 30日

CVE定于参与使安全可衡量的布斯在黑帽简报20092009年7月29 - 30日,在拉斯维加斯的凯撒宫拉斯维加斯,内华达州,美国。

停止70年展位和学习信息安全数据标准促进有效的安全过程的协调和使用自动化评估、管理和改善企业安全信息基础设施的安全状况。

参观CVE日历这和其他活动的信息。

斜接主机安全自动化开发人员2009天

斜方举办了首次安全内容开发人员2009天2009年6月8 - 12日,在贝德福德的横切,麻萨诸塞州,美国。这个免费的为期五天的会议是技术在本质上和关注美国国家标准与技术研究院(NIST)安全内容自动化协议(SCAP)。

活动的目的是为社区讨论SCAP技术细节和获得所有有关各方受益的解决方案。讨论的主题包括NIST SP 800 - 126, SCAP内容管理、生命周期,验证,和修复;椭圆形®,XCCDF、新兴规范和感知的差距标准覆盖率;本体;和用例。CCE也提到过。

额外的信息访问开发商的日子的页面使安全可衡量的网站。

2009年6月3日

CVE关于SCAP的文章中提到的《计算机世界》

CVE的一篇文章中提到的题为“SCAP让理智脆弱性管理如何“在《计算机世界》2009年5月11日。本文的主题是美国国家标准与技术研究院(NIST)安全内容自动化协议(SCAP)。

CVE提到当作者解释说,“SCAP是信息安全自动化项目的一部分,是由现有标准的集合。这些标准包括一些我们中的许多人已经熟悉,如常见的漏洞和风险敞口(CVE)和普通危险得分系统(CVSS)。此外,它包括通用平台枚举(CPE),一个标准来描述一个特定的硬件、操作系统和软件配置。这有利于列举资产,给你的基准信息应用所有这些数据;常见的配置枚举(CCE),非常类似于CVE但处理错误配置问题;开放的脆弱性和评估语言(椭圆形)提供描述计算机的库存模式,配置电脑和电脑报告的漏洞被发现;和可扩展的配置清单描述格式(XCCDF)、一个描述语言来帮助你你的技术策略和标准适用于扫描工具。”

作者还提供了一个示例SCAP的行动:“让我们来看看这个帮助我建立一个真正的解决方案。作为一个漏洞管理项目主管正如前面所讨论的,我坐在数据从应用程序安全评估工具,主机和网络扫描仪,扫描仪和数据库漏洞和配置。在现实中,这包括多个应用程序安全产品和服务,以及多个主机和网络评估工具。我开始利用api时可以从评估工具提供商以及XML数据提要。利用我刚刚编写的代码自动化的运动数据,我现在需要这些信息映射到一个标准化的模式,利用SCAP的标准。这是一个大问题!我现在有一个共同的方法来描述漏洞。我可以消除重复引用相同的CVE在相同的平台上。”

CVE关于SCAP的文章中提到的政府电脑新年代

CVE的一篇文章中提到的题为“准则草案发布使用SCAP自动化安全验证“在政府计算机新闻万博下载包2009年5月7日。本文的主题是美国国家标准与技术研究院(NIST)采用特殊出版800 - 117:指南和使用安全内容自动化协议指定企业如何使用它安全内容自动化协议(SCAP)和修订版本的测试需求,安全产品使用SCAP必须满足实现SCAP验证资格NIST草案报告7511:安全内容自动化审定计划测试要求,修订1

CVE本文提到的六个开放标准列举SCAP用途,评估,和测量软件问题的影响和报告结果:“常见的漏洞和风险,一个字典的名字公开已知的与安全相关的软件缺陷。”的other five standards are Open Vulnerability and Assessment Language (椭圆形),列举常见的配置(CCE)、通用平台枚举(CPE),可扩展的配置清单描述格式(XCCDF)和普通危险得分系统(CVSS)。CVE提到第二次当讨论NIST的推荐使用SCAP指南:“组织应该使用SCAP脆弱性度量和得分。SCAP使定量和可重复的测量和评分的软件缺陷漏洞跨系统通过结合普通危险得分系统(CVSS) CVE, CPE。”

评价准则草案800 - 117是由NIST在6月12日,2009年,应该送到800 - 117 comments@nist.gov,包括“评论SP 800 - 117”的主题。

2009年5月20日

斜方举办安全自动化开发天6月8 - 12

主教法冠将举办有史以来第一次安全自动化开发人员2009天2009年6月8 - 12日,在贝德福德的横切,麻萨诸塞州,美国。这个免费的为期五天的会议将技术在本质上和关注美国国家标准与技术研究院(NIST)安全内容自动化协议(SCAP)。

活动的目的是为社区讨论SCAP技术细节和获得所有有关各方受益的解决方案。目前计划讨论主题包括NIST SP 800 - 126, SCAP内容管理、生命周期,验证,和修复;椭圆形®,XCCDF、新兴规范和感知的差距标准覆盖率;本体;和用例。CVE也会提到。检查会议议程

附加信息或注册访问//www.rongyidianshang.com/register/scap/

2009年5月1日

北京Topsec有限公司。职位CVE兼容性调查问卷

北京Topsec有限公司。的第二阶段实现CVE兼容性过程通过提交一个CVE兼容性问卷Topsec入侵保护系统(TopIDP)。在第二阶段的兼容性处理组织的完成了CVE兼容性需求评估问卷发布在网站虽然评估由斜方最后一步的产品或服务被注册为“正式CVE-Compatible。”

附加信息和审核所有产品和服务的完整列表参与程序的兼容性,参观CVE-Compatible产品和服务部分。

SoftRun公司职位CVE兼容性调查问卷

SoftRun公司。的第二阶段实现CVE兼容性过程通过提交一个CVE兼容性调查问卷为煽动脆弱性经理。在第二阶段的兼容性处理组织的完成了CVE兼容性需求评估问卷发布在网站虽然评估由斜方最后一步的产品或服务被注册为“正式CVE-Compatible。”

附加信息和审核所有产品和服务的完整列表参与程序的兼容性,参观CVE-Compatible产品和服务部分。

通过网络使CVE兼容性的两个声明

通过网络安全产品分工Tech Mahindra Ltd。)宣布,通过安全管理器,通过入侵预防CVE-Compatible防火墙。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

H3C技术有限公司,使两个声明CVE的兼容性

H3C技术有限公司。已经宣布其SecPath T系列IPS及其CVE-Compatible SecBlade IPS。关于这些和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

斜接主机“安全”可衡量的展台RSA 2009

斜方举办了一个使安全可衡量的布斯在RSA 2009在旧金山Moscone中心,加利福尼亚,美国,2009年4月20 - 24,。展位照片:

2009年在RSA安全可衡量的展台 2009年在RSA安全可衡量的展台 2009年在RSA安全可衡量的展台 2009年在RSA安全可衡量的展台

参观CVE日历这和其他活动的信息。

信息系统安全协会(ISSA)奖项横切为“优秀组织2008年”

ISSA奖主教法冠公司被认为是“杰出的组织“2008年的信息系统安全协会(伊萨)。这个奖项了RSA 2009在旧金山Moscone中心,加利福尼亚,美国,2009年4月22日,和代表接受了横切的高级副总裁和总经理罗伯特•Nesbit中心的综合智能系统信息安全执行董事马里昂Michaud和主要信息系统工程师马克·高尚。

横切是奖的提名伊萨北弗吉尼亚章对其作用的长期支持者和信息安全行业协会的发展和阻止网络犯罪公开可用的解决方案,如“honeyclient”开源计划,主动监测网络服务器湍急,恶意程序旨在感染用户系统。

“我们认为这是我们的公共服务使命的一部分,支持信息安全行业,包括知识共享我们开发维护数据和防止滥用,”艾尔格拉索表示,斜接总裁兼首席执行官。“认识到ISSA告诉我们我们会议这一重要责任。”

在过去的十年中,斜接了四个六个安全标准包括国家标准与技术研究院的安全内容自动化协议,或SCAP。这四个标准,常见的漏洞和风险敞口(CVE®);开放的脆弱性和评估语言(椭圆形®);通用平台枚举(CPE™);和常见的配置枚举(CCE™)——也是横切的一部分”使安全可衡量的”努力。

2009年4月1日

斜方举办“安全的”展位RSA 2009

斜接预定举办使安全可衡量的布斯在RSA 2009在旧金山Moscone中心,加利福尼亚,美国,2009年4月20 - 24,。请停止2411年布斯说,你好!

CVE /生产安全可衡量的简报在国土安全部/国防部/ NIST SwA论坛

CVE兼容性铅和CWE项目经理罗伯特·马丁提出关于CVE /简报使安全可衡量的国土安全部/国防部/ NIST SwA论坛2009年3月10 - 12日在麦克莱恩的斜方公司,美国弗吉尼亚州。

参观CVE日历这和其他活动的信息。

2009年3月11日,

北京Topsec有限公司。使宣言CVE兼容性

北京Topsec有限公司。已经宣布其Topsec CVE-Compatible入侵保护系统(TopIDP)。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

斜接主机“安全”可衡量的展台信息安全世界2009

斜方举办了一个使安全可衡量的布斯在MIS培训协会(米)信息安全世界大会和2009年世博会迪斯尼Coronado温泉度假村,在奥兰多,佛罗里达州,美国,2009年3月9日。

参观CVE日历这和其他活动的信息。

2009年2月26日

CVE超过35000 CVE标识符列表

CVE网站现在包含35160独特的信息安全问题与公开已知的名字。CVE,始于1999年只有321常见的名字CVE列表,被认为是国际标准对公共软件脆弱性的名字。信息安全专业人士和来自世界各地的产品供应商使用CVE标识符(CVE id)的标准方法识别漏洞,对于交联在产品、服务和其他存储库使用标识符。

CVE的广泛应用在企业安全了许多CVE-Compatible产品和服务使用在工业,政府,学术界脆弱性管理漏洞提醒、入侵检测、补丁管理。来自世界各地的主要操作系统供应商和其他组织也包括CVE IDs安全警报确保国际社会福利通过标识符尽快宣布一个问题。CVE id也被用来唯一地标识漏洞等观察名单无排名前20位最关键的网络安全漏洞OWASP前十名的Web应用程序安全问题

CVE也激发了新的努力。斜接的常见的弱点枚举(CWE)词典软件的弱点部分基于CVE列表类型,及其开放的脆弱性和评估语言(椭圆形)努力使用CVE id为其标准化的椭圆形脆弱性定义测试系统对cf的存在。此外,美国国家漏洞数据库(NVD)CVE修复信息同步和基于CVE列表还包括安全内容自动化协议(SCAP)内容。SCAP雇佣社区标准,使“自动漏洞管理、测量和政策合规评估(例如,FISMA合规)、“CVE是六现有开放标准列举SCAP用途,评估和测量软件问题和报告结果的影响。

每个35000 +标识符的CVE列表包括以下:CVE标识符(即数量。、“cve - 1999 - 0067”);表明“条目”或“候选”状态;安全漏洞的简要描述;和相关的漏洞报告和报告或OVAL-ID等引用。参观CVE列表页面下载各种格式的完整列表或查找一个标识符。修复和增强搜索的CVE可用的信息NVD

2009年2月25日,

CVE中提到的前20位最关键的安全控制文件

CVE 1.0草案中提到的“二十个最重要的控制和有效的网络防御和连续FISMA合规指标“共识名单公布的联邦机构和私人组织组成的一个财团2月23日,2009年。文档,使用“知识的实际攻击和定义了控件,会阻止这些攻击成功,“包括15个关键控制,自动化测量和验证和一个额外的5个关键控制。

CVE一节中提到的如下列表为什么如此重要的首席信息安全官(CISOs)首席信息官(cio),联邦检查员,审计师:“这一努力也成功的利用和见解从开发和使用标准化概念的识别、沟通,并记录/数据安全相关的特征。这些标准包括以下:常见的漏洞识别(常见的漏洞和Exposures-CVE),安全配置的定义(常见配置Enumeration-CCE),库存系统和平台(通用平台Enumeration-CPE)、脆弱性严重程度(普通危险得分System-CVSS)和识别应用程序的弱点(Enumeration-CWE共同的弱点)。这些标准出现了过去十年之间通过合作研究和审议政府、学术界和工业。虽然还在进化,这些努力在标准化的几个进入商业解决方案和政府,行业和学术的使用。也许最明显的是联邦桌面核心配置(FDCC)杠杆安全内容自动化程序(SCAP)。”

草案供公众审查和评论www.sans.org/cag,www.csis.org,www.gilligangroupinc.com直到2009年3月23日。

SoftRun公司使宣言CVE兼容性

SoftRun公司。宣布,其脆弱性评估和修复工具,煽动脆弱性经理,CVE-Compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

斜方举办“安全的”展位信息安全世界20093月9

斜接预定举办使安全可衡量的布斯在MIS培训协会(米)信息安全世界大会和2009年世博会迪斯尼Coronado温泉度假村,在奥兰多,佛罗里达州,美国,2009年3月9日。请停止531年展位和问好。

参观CVE日历这和其他活动的信息。

2009年2月11日

斜接主机“安全”可衡量的展台2009年信息保障研讨会

斜方举办了一个使安全可衡量的展位的2009年信息保障研讨会在喜来登达拉斯国际会展中心,在达拉斯,德克萨斯,美国,2009年2月3 - 6,。研讨会旨在汇集行业,政府和军事信息保障专业人士“最新信息保障(IA)产品和解决方案可以安全的语音和数据网络。”

参观CVE日历这和其他活动的信息。

2009年1月21日

斜方举办“安全的”展位2009年信息保障研讨会,2月3 - 6

斜接预定举办使安全可衡量的展位的2009年信息保障研讨会在喜来登达拉斯国际会展中心,在达拉斯,德克萨斯,美国,2009年2月3 - 6,。研讨会旨在汇集行业,政府和军事信息保障专业人士“最新信息保障(IA)产品和解决方案可以安全的语音和数据网络。”Please stop by booth 301 and say hello.

参观CVE日历这和其他活动的信息。

2009年1月7日,

斜方宣布最初的“安全”可测量的2009年日历的事件

斜方宣布首次使安全可衡量的2009年的日历事件。细节对于横切的安排参加指出在这些事件CVE日历页面。每个清单包括事件名称和URL,日期,地点,和我们的活动的描述事件。

其他事件可能被添加在。参观CVE日历信息或联系cve@mitre.org斜方提交一份简报或参与小组讨论CVE,CCE,CPE,CAPEC,CWE,中东欧,CRF,椭圆形和/或使安全可衡量的在你的事件。

信息技术促进机构、日本(IPA)让两个声明CVE的兼容性

信息技术促进机构、日本(异丙醇)宣布,其在线脆弱性对策信息数据库(JVN iPedia),及其过滤脆弱性对策信息工具(MyJVN)通知服务,CVE-Compatible。这和其他CVE-compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

页面最后更新或审查:2017年12月15日