2018新万博下载包闻与事件(存档)

请使用我们的LinkedIn页面评论下面的文章,或使用我们CVE请求Web表单通过从下拉选择“其他”。
右键单击并将URL复制分享的一篇文章。

CVE董事会电话会议纪要和会议于11月28日
2018年12月11日|分享这篇文章

CVE董事会2018年11月28日举行了电话会议。读了会议纪要

MongoDB添加CVE编号权威(中央社)
2018年12月10日|分享这篇文章

MongoDB现在是一个CVE编号权威(中央社)MongoDB产品。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。93年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;ASUSTOR;Atlassian;欧特克; Avaya; BlackBerry; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

从国土安全部新CVE董事会成员
2018年12月10日|分享这篇文章

凯萨琳特林布尔的美国国土安全部(DHS)已经加入了CVE董事会

读了完整的公告,欢迎消息CVE板电子邮件讨论列表中的档案。

CVE董事会电话会议纪要和会议11月14日
2018年12月10日|分享这篇文章

CVE董事会2018年11月14日举行了电话会议。读了会议纪要

CVE董事会电话会议纪要和会议10月31日
2018年11月16日|分享这篇文章

CVE董事会2018年10月31日举行了电话会议。读了会议纪要

CVE董事会电话会议纪要和会议10月17日
2018年11月1日|分享这篇文章

CVE董事会2018年10月17日举行了电话会议。读了会议纪要

注意:CVE请求Web表单——可能从6:30pm-11:30pm中断在美国东部时间10月31日
2018年10月29日|分享这篇文章

由于计划的维护,CVE请求Web表单联系主中央社从下午6点半到晚上11:30点可能暂时不可用。美国东部时间周三,2018年10月31日。

91年其他权威CVE编号(CNA)组织仍然可以联系在这段时间请求CVE id

我们为不便道歉。请联系我们与任何评论或问题。

CVE董事会电话会议纪要和会议10月3日
2018年10月12日|分享这篇文章

CVE董事会2018年10月3日举行电话会议会议。读了会议纪要

9月19日CVE董事会电话会议的会议纪要
2018年10月2日|分享这篇文章

CVE董事会2018年9月19日召开了电话会议会议。读了会议纪要

TWCERT / CC添加CVE编号权威(中央社)
2018年9月26日|分享这篇文章

TWCERT / CC现在是一个CVE编号权威(中央社)脆弱性赋值相关的脆弱性的协调作用。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。92年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;ASUSTOR;Atlassian;欧特克; Avaya; BlackBerry; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Naver; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

网络安全菲律宾- CERT添加CVE编号权威(中央社)
2018年9月19日|分享这篇文章

网络安全菲律宾- CERT现在是一个CVE编号权威(中央社)脆弱性赋值相关的漏洞不受另一个CNA协调的作用。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。91年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;ASUSTOR;Atlassian;欧特克; Avaya; BlackBerry; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Naver; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

CVE董事会电话会议纪要和会议9月5日
2018年9月19日|分享这篇文章

CVE董事会于2018年9月5日举行一个电话会议。读了会议纪要

Appthority添加CVE编号权威(中央社)
2018年9月7日|分享这篇文章

Appthority现在是一个CVE编号权威(中央社)所有Appthority产品,以及在第三方软件漏洞发现Appthority覆盖不到的另一个中央社。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。90年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;ASUSTOR;Atlassian;欧特克; Avaya; BlackBerry; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Naver; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

CVE董事会电话会议的会议纪要和8月22日
2018年8月30日|分享这篇文章

CVE董事会2018年8月22日,举行了电话会议会议。读了会议纪要

“CVE和云服务”是主要的话题在云安全联盟的博客上的文章
2018年8月28日|分享这篇文章

CVE的主要话题是一个8月13日,2018篇题为“CVE和云服务,第1部分:云服务漏洞的排斥“云安全联盟的博客。这篇文章的作者是Kurt Seifried,CVE董事会在云安全联盟成员和主任和维克多的下巴,云安全联盟研究分析师。

在这篇文章中,作者解释了什么是CVE,程序是如何工作的,所扮演的角色CVE编号当局(CNAs)目前,细节CVE认为作为指定的一个漏洞CNA规则,2.0版本文档撰写的共识CNAsCVE董事会。这篇文章的作者状态:“CVE系统脆弱性管理过程的关键,作为它的广泛使用和采用允许不同的服务和业务流程进行互操作。特定漏洞的系统提供了一种通过IDs的任务跟踪…这些id也使重要的信息关于一个漏洞等与之相关的解决方法,脆弱的软件版本,和普通危险得分系统(CVSS)分数。没有CVE系统,很难跟踪漏洞,允许不同的利益相关者和他们的工具进行互操作。”

部分的一篇文章,题为“CVE包含规则和限制”,作者讨论了CVE如何目前定义的包含规则不提供CVE条目分配在云服务漏洞,说明这个限制被妥善地管理云服务漏洞:“在过去,(CVE)包含行之有效的规则对大多数企业的IT行业服务通常提供了基础设施所拥有的企业。然而,…云服务,我们目前的理解,不是客户的控制。因此,一般不分配CVE漏洞在云服务id。等信息解决方案,软件或硬件版本的影响,证明了概念,引用和补丁不能作为这些信息通常是关联到一个CVE ID。没有CVE的支持系统,它变得困难,如果不是不可能的话)来跟踪和管理漏洞。”

总结这篇文章时,作者提倡改变CVE包含规则允许包括云服务漏洞,和请求行业的反馈在这个问题上和“脆弱性管理生态系统产生影响。”

我们鼓励你为讨论

亚美亚和Odoo作为CVE编号添加当局(CNAs)
2018年8月21日|分享这篇文章

现在两个额外的组织CVE编号当局(CNAs):亚美亚公司亚美亚产品,Odoo仅供Odoo问题。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。89年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;ASUSTOR;Atlassian;欧特克;亚美亚; BlackBerry; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Naver; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

CVE委员会8月8日电话会议的会议纪要
2018年8月21日|分享这篇文章

CVE董事会2018年8月8日举行电话会议会议。读了会议纪要

从微软新CVE董事会成员
2018年8月20日|分享这篇文章

丽莎·奥尔森的微软已经加入了CVE董事会

读了完整的公告,欢迎消息CVE板电子邮件讨论列表中的档案。

CVE在2018年美国黑帽DEF CON 26
2018年8月3日|分享这篇文章

CVE团队将会举行一个非正式的”CVE聚会“2018年8月9日,配合2018年美国黑帽DEF CON 26。对会议的细节,请参阅我们的“来会见CVE2018年黑帽/DEF CON 268月9日“CVE博客上的文章。

CVE董事会于7月25日电话会议会议纪要
2018年8月1日|分享这篇文章

CVE董事会2018年7月25日,举行了电话会议。读了会议纪要

CVE董事会电话会议纪要和会议7月11日
2018年7月23日|分享这篇文章

CVE董事会2018年7月11日举行了电话会议。读了会议纪要

CVE董事会电话会议纪要和会议6月27日
2018年7月5日|分享这篇文章

CVE董事会2018年6月27日举行了电话会议。读了会议纪要

CVE漏洞数据的主要来源用于2018漏洞修复策略报告
2018年6月27日|分享这篇文章

CVE漏洞数据的主要来源用于2018”优先级预测:分析漏洞修复策略Kenna安全Cyentia研究所

报告的作者发现,“每年发表的cf数量稳步增长。之间1999年成立到2018年1月1日,超过120000个漏洞已经出版的常见的漏洞和风险敞口(CVE)(列表)。894年cf发表在1999年和6447年cf出版于2016年。2017年大规模飙升14712 cf和2018是趋势,以满足2017年的数字。”

在报告中,作者讨论了各种漏洞补救策略的有效性在今天使用,并得出结论,当前策略缺乏但“预测模型是关键有效地主动降低风险”和“可以使企业能够采取积极主动的战略漏洞修复,提供最有效的使用他们的人来说,工具、时间,并最终美元来解决构成最大的威胁风险。”

阅读完整的报告:https://www.kennasecurity.com/prioritization-to-prediction-report/。这份报告是免费下载,但可能需要注册。

CVE是100000 +条目的里程碑是Rapid7博客上文章的主题
2018年6月27日|分享这篇文章

CVE的主要话题是4月30日,2018年的博客文章Rapid7题为“CVE 100 k:一个整数”。本文论述了CVE列表100000 +的条目的里程碑,描述了CVE是什么以及它是如何工作的,细节的扩张CVE编号当局(CNAs)程序,指出创建“CVE自动化工作小组”,同时他还探讨了CVE的未来。本文总结建议其他组织Rapid7本身在2016年——也成为一个中央社并帮助继续增长CVE列表。

CVE董事会电话会议纪要和会议于6月13日
2018年6月21日|分享这篇文章

CVE董事会2018年6月13日举行了电话会议。读了会议纪要

Naver添加CVE编号权威(中央社)
2018年6月14日|分享这篇文章

Naver公司现在是一个CVE编号权威(中央社)Naver产品,除了线产品。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。89年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;ASUSTOR;Atlassian;欧特克;黑莓; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; IOActive; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Naver; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; Silicon Graphics; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

CVE董事会电话会议纪要和会议5月30日
2018年6月11日|分享这篇文章

CVE董事会于2018年5月30日举行了电话会议。读了会议纪要

CVE董事会电话会议纪要和会议于5月16日
2018年5月29日|分享这篇文章

CVE董事会2018年5月16日举行了电话会议。读了会议纪要

为未来准备CVE是文章的主题每日痛饮
2018年5月23日|分享这篇文章

CVE的主要话题是5月16日,2017篇题为“CVE董事会向前看未来20年的脆弱性识别”,在每日痛饮。在这篇文章中,CVE董事会成员肯特Landfield McAfee和克里斯Levendis斜接“盘点计划的旅程(在它的第一个20年)成为世界事实上的脆弱性识别标准”,并讨论如何有效地定位CVE未来20年了。

作者声明:“如果需要证明,安全行业快速发展,最近宣布的CVE程序CVE列表条目已超过100000——一个里程碑,表明程序的勤奋,而向公司内部威胁的规模格局2018年。”

然后作者讨论了CVE参与者的数量在增长CVE编号权威(中央社)项目帮助CVE列表超过100000 +条目通过越来越多的区域分配CVE条目CVE漏洞,如何继续受益于这种联合方法在未来。作者引用了克里斯Levendis,状态:“(CVE现在)87年CNAs程序中,所有参与作业过程和帮助图表的前进道路。CNAs是主要的手段我们规模CVE程序…新员工培训(新)必须而言,该计划将在战略上看目标某些组织履行不同的角色。我们有开放和透明规则的需求成为一个中央社。”

作者还引用了肯特Landfield关于CVE的未来,自动化的作用,和CNA项目状态:“在未来一年左右的时间里,我们将建立很多不同的部分和部分以确保联邦环境(完全)发生时,我们就给自己设定了未来20年。我们建立了工作组的程序允许董事会成员,区域卫生和公众参与尝试开发一些自动化。”

“CVE确实是我们的安全防御机制的一个基本块…我想强调外部参与者的数量参与这个项目。CVE的安全是至关重要的行业,对我们捍卫自己的能力至关重要。”

新的CVE委员会特许批准
2018年5月23日|分享这篇文章

我们很高兴地宣布CVE董事会已批准的最新版本”CVE委员会章程“2.6版本,其中包括几个重要的更新董事会结构;会员的描述,包括添加CNA联络董事会成员;和投票的政策和程序。

这个更新是许多小时的辛勤工作的结果,成功和结果文档更好职位CVE继续扩张。

你的CVE宣布电子邮件订阅正在改变
2018年5月15日|分享这篇文章

我们邮件服务器升级,你的CVE宣布现在万博下载包的电子通讯订阅将发出一个新的电子邮件地址:“cve-announce-list@mitre.org”。请将我们的新电子邮件地址添加到您的电子邮件程序安全发件人列表。


会改变什么:

旧的邮件列表发送方地址:cve-announce-list@lists.mitre.org

新邮件列表发送方地址:cve-announce-list@mitre.org


联系我们与任何评论或问题。

CVE董事会电话会议纪要和会议5月2日
2018年5月11日|分享这篇文章

CVE董事会2018年5月2日,举行了电话会议会议。读了会议纪要

CVE董事会4月25日电话会议会议纪要
2018年5月4日|分享这篇文章

CVE董事会2018年4月25日举行了电话会议。读了会议纪要

CVE超过100000 CVE条目列表
2018年4月24日|分享这篇文章

CVE网站现在包含100051年CVE条目,每一个都是一个独特的标识符公开已知的软件或固件的脆弱性。

CVE,始于1999年只有321常见的条目CVE列表,被认为是国际标准公开漏洞标识符。

CVE条目被分配到漏洞在任何基于代码实体或标准,在此基础上设计基于代码实体。这可以包括软件,共享代码库,库、协议、标准、硬件(例如,固件或微码)、硬件平台、文件格式或数据编码。这个定义的CVE认为指定的一个漏洞CVE编号管理局(CNA)规则,2.0版文档撰写的共识CNAsCVE董事会

每个CVE条目添加到列表CNA分配。许多来自世界各地的组织已经作为必须参加随着越来越多的组织决定加入CVE努力和成为一个中央社帮助社区继续构建CVE列表。

Hillstone添加CVE编号权威(中央社)
2018年4月24日|分享这篇文章

Hillstone网络公司。现在是一个CVE编号权威(中央社)对所有Hillstone产品只有。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。88年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;ASUSTOR;Atlassian;欧特克;黑莓; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; IOActive; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; Silicon Graphics; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

帕洛阿尔托网络作为CVE编号添加权限(中央社)
2018年4月16日|分享这篇文章

帕洛阿尔托网络有限公司现在是一个CVE编号权威(中央社)帕洛阿尔托网络产品。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。87年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;ASUSTOR;Atlassian;欧特克;黑莓; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; HP; Huawei; IBM; ICS-CERT; Intel; IOActive; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; Silicon Graphics; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

CVE董事会电话会议纪要和会议4月4日
2018年4月13日|分享这篇文章

CVE董事会2018年4月4日举行电话会议会议。读了会议纪要

注意:CVE请求Web表单——可能中断从8 pm-9pm美国东部时间4月12日
2018年4月12日|分享这篇文章

由于计划的维护,CVE请求Web表单联系主中央社从晚上八点到晚上9点可能暂时不可用。美国东部时间周四,2018年4月12日。

86年其他权威CVE编号(CNA)组织仍然可以联系在这段时间请求CVE id

我们为不便道歉。请联系我们与任何评论或问题。

其作为CVE编号添加权威(中央社)
2018年4月9日|分享这篇文章

其公司。现在是一个CVE编号权威(中央社)仅供其问题。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。86年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;ASUSTOR;Atlassian;欧特克;黑莓; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; HP; Huawei; IBM; ICS-CERT; Intel; IOActive; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; OpenSSL; Oracle; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; Silicon Graphics; SonicWALL; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

注意:CVE请求Web表单——可能中断从6 am-2pm美国东部时间4月7日
2018年4月6日|分享这篇文章

由于计划的维护,CVE请求Web表单联系主中央社可能暂时不可用从早上6点到下午2点。东部时间星期六,2018年4月7日。

所有其他CNAs组织仍然可以联系在这段时间请求CVE id

我们为不便道歉。请联系我们与任何评论或问题。

CVE董事会电话会议纪要和会议3月21日
2018年3月29日|分享这篇文章

CVE董事会2018年3月21日举行了电话会议。读了会议纪要

CVE董事会电话会议纪要和会议3月7日
2018年3月22日|分享这篇文章

CVE董事会2018年3月7日举行电话会议会议。读了会议纪要

CVE董事会电话会议纪要和会议在2月21日
2018年3月6日|分享这篇文章

CVE董事会2018年2月21日举行了电话会议。读了会议纪要

Cloudflare添加CVE编号权威(中央社)
2018年3月5日|分享这篇文章

Cloudflare公司。现在是一个CVE编号权威(中央社)Cloudflare产品,项目主持https://github.com/cloudflare/Cloudflare,发现的任何漏洞,不受另一个中央社。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。85年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;ASUSTOR;Atlassian;欧特克;黑莓; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; HP; Huawei; IBM; ICS-CERT; Intel; IOActive; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; OpenSSL; Oracle; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; Silicon Graphics; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

CVE委员会2月7日的电话会议会议纪要
2018年3月1日|分享这篇文章

CVE董事会2018年2月7日举行电话会议会议。读了会议纪要

Facebook和Hikvision添加CVE编号当局(CNAs)
2018年2月1日|分享这篇文章

现在两个额外的组织CVE编号当局(CNAs):Facebook Inc .)Facebook-supported开源项目、移动应用程序和其他软件,以及在第三方软件漏洞发现Facebook覆盖不到的另一个中央社,和杭州Hikvision数码科技有限公司。对于所有Hikvision物联网(物联网)产品包括摄像机和数码录像机。

必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。

CNAs的主要方法是请求CVE ID。84年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;ASUSTOR;Atlassian;欧特克;黑莓; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Dahua; Debian GNU/Linux; Dell EMC; Distributed Weakness Filing Project; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; HP; Huawei; IBM; ICS-CERT; Intel; IOActive; ISC; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; OpenSSL; Oracle; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Riverbed; SAP; Schneider Electric; Siemens; Silicon Graphics; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.

关于请求的更多信息CVE身份号码从区域访问请求CVE ID

CVE董事会电话会议纪要和会议1月24日
2018年2月1日|分享这篇文章

CVE董事会2018年1月24日举行了电话会议。读了会议纪要

新的CVE委员会特许批准
2018年1月19日|分享这篇文章

我们很高兴地宣布CVE董事会已批准的最新版本”CVE委员会章程“2.5版本,其中包括几个重要的更新会员,董事会成员的责任和行为准则,以及政策和程序的变化。

这个更新是许多小时的辛勤工作的结果,成功和结果文档更好职位CVE继续扩张。

CVE董事会电话会议纪要和会议1月10日
2018年1月19日|分享这篇文章

CVE董事会2018年1月10日举行电话会议会议。读了会议纪要

“熔化”cve - 2017 - 5754,和“幽灵”是cve - 2017 - 5753和cve - 2017 - 5715
2018年1月8日|分享这篇文章

三CVE条目引用在许多主要的报告,相关的文章和新闻媒体引用最近的关键——“危机”和“幽灵”漏洞万博下载包cve - 2017 - 5754崩溃,cve - 2017 - 5753cve - 2017 - 5715Spectre-including在下面的例子:

其他新闻文章万博下载包可能发现通过搜索“cve - 2017 - 5754”,“cve - 2017 - 5753”,“cve - 2017 - 5715”使用您的首选搜索引擎。

此外,CVE入口页面https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2017 - 5754,https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2017 - 5753,https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2017 - 5715每个包含一个列表的报告作为参考。

CVE刷新网站的新外观和感觉更易用的导航菜单
2018年1月3日|分享这篇文章

我们已经更新了CVE网站简化网站导航和简化内容更好的用户体验。改进包括以下:


CVE主菜单列表

我们的新主菜单为您提供直接访问CVE列表。位于黑每个页面顶部的导航栏,主菜单中的每一项单个页面的链接与一个特定的目的:

新网站组织和二级下拉菜单

网站现在共分成五个部分,每一种都是可以从下拉菜单坐落在每一页的顶端:

此外,CVE标志在每一页的左上角是““链接到网站的主页。


请发送任何评论或问题cve@mitre.org

CNA规则,2.0版本文档可以
2018年1月1日|分享这篇文章

CVE编号当局(CNA)规则,2.0版文件现在可以在CVE网站上。2018年1月1日详情,请参阅我们的博文:“CNA规则,2.0版本现在的效果”。

页面最后更新或审查:2019年2月26日