请使用我们的LinkedIn页面评论下面的文章,或使用我们CVE请求Web表单通过从下拉选择“其他”。
右键单击并将URL复制分享的一篇文章。
的CVE董事会2019年12月11日,举行了电话会议。读了会议纪要。
Opera软件现在是一个CVE编号权威(中央社)歌剧的问题。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。110年组织21目前参与国家CNAs: ABB;Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克; Avaya; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eaton; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; HCL; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Opera; OPPO; Oracle; OTRS; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; SICK; Siemens; Sonicwall; Splunk; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Tigera; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
我们很高兴地宣布CVE董事会已批准的最新版本”CVE委员会章程,“3.0版本,包括重要更新CNA联络董事会成员描述和要求;添加一个新的部分集中在组织投票;和其他更新投票的政策和程序。
这个更新是许多小时的辛勤工作的结果,成功和结果文档更好职位CVE继续扩张。
CVE程序将主办一个CVE展位12月4 - 5日,2019年黑帽欧洲2019在伦敦ExCeL在伦敦,英国。CVE团队的成员将出席婚礼,就像一些CVE董事会成员和CVE编号当局(CNAs)。
请停止,布斯# 615说你好!游客们将学习如何使用CVE漏洞的条目的协调和管理有助于提高网络安全,是多么容易分配自己的CVE id,以及更多。
CVE布斯# 615黑帽欧洲2019
业务大厅展览时间从上午10点——下午6:30在12月4日,上午10 - 12月5日下午4点。会议本身运行12月2 - 5。查看展厅平面图。
我们期待着见到你!
生病的AG)现在是一个CVE编号权威(中央社)生病的AG)问题。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。109年组织20.目前参与国家CNAs: ABB;Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克; Avaya; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eaton; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; HCL; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; OTRS; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; SICK; Siemens; Sonicwall; Splunk; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Tigera; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
otr AG)现在是一个CVE编号权威(中央社)工程和Community Edition ((otr))和模块。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。108年组织20.目前参与国家CNAs: ABB;Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克; Avaya; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eaton; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; HCL; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; OTRS; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; Splunk; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Tigera; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
的CVE董事会2019年11月13日举行了电话会议。读了会议纪要。
伊顿现在是一个CVE编号权威(中央社)伊顿问题。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。107年组织20.目前参与国家CNAs: ABB;Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克; Avaya; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eaton; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; HCL; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; Splunk; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Tigera; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
有限公司(ABB) Asea Brown Boveri效力现在是一个CVE编号权威(中央社)ABB的问题。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。106年组织19目前参与国家CNAs: ABB;Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克; Avaya; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; HCL; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; Splunk; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Tigera; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
Splunk Inc .)现在是一个CVE编号权威(中央社)Splunk的产品。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。105年组织18目前参与国家CNAs: Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; HCL; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; Splunk; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Tigera; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
的CVE董事会2019年10月30日,举行了电话会议会议。读了会议纪要。
由于计划的维护,CVE请求Web表单联系程序根CNA有时可能暂时不可用的从上午6点到下午1点东部时间星期六,10月26日,2019年。
的103年其他权威CVE编号(CNA)组织仍然可以联系在这段时间请求CVE id。
我们为不便道歉。请联系我们与任何评论或问题。
的CVE董事会2019年10月16日举行了电话会议。读了会议纪要。
CVE程序创建20年前的这个月,自那以后,CVE列表已成为一个全球性的,社区主导型和不断增长的开放数据注册超过124000漏洞上市。与新列表继续增长,CVE条目每天补充道。
20年的社区参与
CVE一直是国际社会的努力,与来自安全共同体的代表参与最初的CVE编辑部,引导程序和表决CVE条目将包括CVE列表。
今天,社区参与仍然是不可或缺的CVE的成功。CVE程序严重依赖community-researchers,供应商、终端用户,等发现和注册新的漏洞。的CVE董事会已扩大到包括其他类型的组织,比如学术和政府机构,以及终端用户的漏洞信息,继续提供运营和战略指导CVE程序。CVE工作组开放的社区参与,制定程序的政策审议和批准的CVE董事会。现在最重要的是,来自世界各地的组织积极参与“CVE编号当局(CNAs)“分配和填充CVE漏洞的条目在自己的特定范围的覆盖。
CNA参与全球继续扩张
CNAs是持续的成功所不可或缺的CVE程序;今天,104个组织从18个国家必须积极参与。CVE程序继续积极招收来自世界各地的组织作为必须参加。
CNAs是软件供应商,开源项目、协调中心,bug赏金服务提供商,研究小组分配CVE条目在自己的具体范围覆盖漏洞。通过分配和填充自己的CVE条目,必须负责任地控制这些漏洞的脆弱性信息披露过程,为自己的客户,提高安全性,提高整个社区的脆弱性管理实践。
CNAs加入这个项目从不同的业务部门;有最低限度的要求,它是容易加入,没有费用或合同签署。CNAs志愿者自己的时间自己的好处。
广泛使用的CVE社区
网络安全社区支持的重要性将CVE纳入产品和服务从CVE计划于1999年发射升空。今天,采用显著增加了许多来自世界各地的产品和服务将CVE条目。
采用另一个引人注目的因素是持续的CVE id纳入安全警告。众多主要开源(OS)来自世界各地的供应商和其他组织包括CVE IDs的警报,以确保国际社会福利通过CVE IDs一旦问题是宣布。此外,CVE id也经常引用在贸易出版物和一般新闻媒体报道关于软件缺陷,包括“命名”等弱点万博下载包cve - 2014 - 0160“Heartbleed;”cve - 2014 - 6271,cve - 2014 - 7169,cve - 2014 - 7186,cve - 2014 - 7187,cve - 2014 - 6277,cve - 2014 - 6278弹震症;和cve - 2019 - 0708“BlueKeep”,等等。
CVE也被用作全新服务的基础。国家标准与技术研究所(NIST)国家漏洞数据库(NVD)是同步,基于CVE列表。NVD还包括安全内容自动化协议(SCAP)映射CVE条目。此外,美国联邦核心配置桌面(FDCC)需要验证符合FDCC要求使用SCAP-validated扫描工具。CVE改变日志是一种工具由普渡大学出现/监测CVE列表中添加和修改,允许用户获得每日或每月报告。常见的弱点枚举(CWE™)是一个正式的字典为基础的通用软件的弱点,在某种程度上,在124000 + CVE条目CVE列表,和最近发布的“2019 CWE最危险的软件错误“杠杆CVE条目,以帮助确定前25名。
最后,国际电信联盟(ITU-T)网络安全报告员集团内的电信/信息系统标准的身体以条约为基础而结成的150岁高龄的政府间组织,采用CVE作为其新的“的一部分全球网络安全信息交换技术(X.CYBEX)“通过发行建议ITU-T X.1520常见的漏洞和风险敞口(CVE)。
我们的周年庆典
2019年12月4 - 5,请加入我们黑帽欧洲2019当我们继续庆祝20周年CVE展台,# 615。
额外的事件将很快公布,但与此同时,跟随我们CVE网站,CVE-Announce,GitHub,LinkedIn,推特我们继续我们的周年庆祝活动。
最后,非常感谢您继续使用CVE和持续的兴趣和参与这些在过去20年。这是极大的赞赏。我们期待未来20年!
的CVE董事会于2019年10月2日举行了电话会议。读了会议纪要。
Tigera公司。现在是一个CVE编号权威(中央社)对于所有漏洞仅供印花棉布和Tigera所有的产品。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。104年组织18目前参与国家CNAs: Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; HCL; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Tigera; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
HCL软件现在是一个CVE编号权威(中央社)仅供所有HCL产品。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。103年组织18目前参与国家CNAs: Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; HCL; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
GitHub公司。现在是一个CVE编号权威(中央社)所有库和产品托管在github.com在公共存储库,除非他们是被另一个CNA覆盖。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。102年组织17目前参与国家CNAs: Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; GitHub; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
的CVE董事会2019年9月4日举行电话会议会议。读了会议纪要。
Bitdefender现在是一个CVE编号权威(中央社)Bitdefender的产品,以及在第三方软件漏洞发现Bitdefender不是在另一个CNA的范围。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。101年组织17目前参与国家CNAs: Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; Bitdefender; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
Salesforce公司。现在是一个CVE编号权威(中央社)Salesforce产品。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。101年组织16目前参与国家CNAs: Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; Salesforce; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
的CVE董事会2019年8月21日举行了电话会议。读了会议纪要。
的CVE编号权威(CNA)计划现在包括One hundred.来自世界各地的组织,有权分配CVE id软件和固件漏洞。
CNAs是组织授权IDs分配CVE漏洞影响在自己独特的产品或项目,达成一致的作用域,所以CVE IDs可以包含在首次公告的新漏洞。CNAs可能软件供应商,开源项目,脆弱性研究人员,国家和行业确实的事情,或错误赏金计划。
CNAs是如何CVE列表是建立。每一个CVE条目CNA分配添加到列表中。
CNA程序继续增长
自2016年以来,78年CNAs加入了CVE CNA程序。当前的100个组织2019年8月14日,参与一样必须是:
|
其中,82年供应商和项目,IDs分配CVE漏洞中发现自己的产品和项目,8是脆弱性研究CVE id分配给产品和项目对他们进行脆弱性分析,5国家和行业确实的事情执行事件反应和脆弱性信息披露服务国家或行业;2错误赏金计划CVE id分配给产品和项目,利用错误赏金服务的产品,1是一个根CNA管理一群sub-CNAs在给定域或社区,和1根CNA CVE程序CNA坐标的程序。
参与也是全球,必须从以下16个国家参与:澳大利亚:1、奥地利:1、比利时:1、加拿大:2,中国:9日,法国:1,德国:6日以色列:1,日本:3,荷兰:2,菲律宾:1,俄罗斯:2、韩国:2,台湾:3,英国和美国:64。
资源必须继续扩大
随着参与CNAs的数量增加,所以有指导材料和其他资源。除了主CNA规则2.0版本文档,我们CNA流程文档和幻灯片收集CVE文档网站托管在GitHub上包括当前和潜在CNAs的信息。
这些资源包括的例子对未来CNAs CVE概述,CNA新员工培训流程,CNA资源,CVE内容决定,创建一个CVE条目提交,提交项目根CNA CVE条目,等等。
这些材料必须提供指导和帮助,这样他们就可以正确地编写和完成正确履行职责所需的信息每个CVE条目他们提交到CVE列表。
组织应该成为CNA ?
许多来自世界各地的组织已经参与CNAs,越来越多的组织决定成为一个中央社并加入CNA社区帮助建立CVE列表。
参与是自愿的,和参与的好处包括公开披露的能力与已分配CVE漏洞ID、控制漏洞的披露信息的能力没有pre-publishing,和通知CNA的范围内产品的漏洞研究人员请求CVE ID。
如果您的组织想成为中央社,请访问如何成为CNA吗。
朋友移动通信集团有限公司现在是一个CVE编号权威(中央社)仅供朋友设备。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。One hundred.目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; OPPO; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
由于计划的维护,CVE列表在这主要和所有其他页面CVE网站可能暂时不可用的时候从早上8:00到下午一点。东部时间星期六,2019年8月17日。
我们为不便道歉。请联系我们与任何评论或问题。
的CVE董事会2019年7月24日,举行了电话会议。读了会议纪要。
的CVE董事会2019年7月10日举行电话会议会议。读了会议纪要。
香农的Sabens趋势科技整合/ Zero Day Initiative (ZDI)已经加入了CVE董事会。
读了完整的公告,欢迎消息CVE板电子邮件讨论列表中的档案。
的CVE董事会2019年6月26日,举行了电话会议。读了会议纪要。
floragunn GmbH是一家现在是一个CVE编号权威(中央社)所有相关的问题只搜索警卫。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。99年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; floragunn; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
由于计划的维护,CVE请求Web表单联系程序根CNA从晚上八点将不可用。东部时间星期五,2019年6月28日,直到晚上8点。东部时间周日,2019年6月30日。
的97年其他权威CVE编号(CNA)组织仍有可能联系在这段时间请求CVE id。
我们为不便道歉。请联系我们与任何评论或问题。
的CVE董事会2019年6月12日举行了电话会议。读了会议纪要。
帕特里克Emsweller的思科系统公司已经加入了CVE董事会。
读了完整的公告,欢迎消息CVE板电子邮件讨论列表中的档案。
CVE团队的成员将在2019年第一次会议在爱丁堡国际会议中心在苏格兰爱丁堡6月16日,2019年。请找我们,说你好!
此外,CVE将会谈讨论的话题在两个孩子叫Nandakumaraiah瞻博网络公司。:
孩子的一员CVE自动化工作小组,杜松CVE编号权威(中央社)。
我们最近发现的自动反应CVE请求Web表单没有被发送通过表单提交一个请求时。因此,尽管你的CVE请求被接受程度,自动确认邮件没有发送。
我们正在积极解决这个问题,并将更新此通知一旦我们已经解决了这一问题。我们为不便道歉。
更新:2019年6月12日,这个问题得到解决。
的CVE董事会2019年5月29日,举行了电话会议。读了会议纪要。
的CVE董事会2019年5月15日举行了电话会议。读了会议纪要。
由于计划的维护,CVE列表在这主要和所有其他页面CVE网站可能暂时不可用的时候从早上8:00到下午一点。东部时间星期六,2019年5月18日。
我们为不便道歉。请联系我们与任何评论或问题。
罗伯特•博世公司现在是一个CVE编号权威(中央社)为博世产品。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。98年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; BlackBerry; Bosch; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
的CVE董事会2019年5月1日举行电话会议会议。读了会议纪要。
的CVE董事会2019年4月17日,举行了电话会议。读了会议纪要。
现在六个额外的组织CVE编号当局(CNAs):Fedora项目对于Fedora项目问题;詹金斯项目詹金斯詹金斯和詹金斯插件分布式的项目(plugins.jenkins.io上市);KubernetesKubernetes问题;PHP团队在PHP代码(代码漏洞https://github.com/php/php-src);关键的软件公司。关键的,春天,和云计算问题;和Snyk第三方产品Snyk只发现的漏洞。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。97年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; BlackBerry; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Fedora Project; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Jenkins Project; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Kubernetes; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; PHP Group; Pivotal Software; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Snyk; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
托德比尔兹利的Rapid7添加了“CNA联络协调工作小组”CVE董事会成员,并将代表CVE编号当局(CNAs)CVE董事会会议。
的CVE董事会举行电话会议会议3月20日,2019年和2019年4月3日。读了3月20日和4月3日会议纪要。
CVE程序升级基础设施用于处理和发布CVE条目到CVE列表,导致一些变化CVE内容如何在个人CVE条目页面和各种CVE CVE网站上下载文件列表。这些变化可能会影响产品、服务和流程包含漏洞的内容CVE下载文件。
看到“如何更改CVE内容3月17日开始”产生的特定变化的列表基础设施升级。
请使用我们的CVE请求Web表单通过从下拉选择“其他”与任何评论或问题与我们联系。
现在CVE项目的基础设施升级完成(参见“注意:CVEProject GitHub提交服务将暂时不可用3月17 - 18”以获得详细信息)。结果,CVEProject GitHub.com网站服务CVE编号当局(CNAs)现在恢复了。没有改变GitHub提交服务本身。
请直接联系CNA协调员与任何评论或问题,或使用我们CVE请求Web表单与我们联系,在下拉菜单中选择“其他”。
文档的基础现在是一个CVE编号权威(中央社)项目文档中的基础,例如,LibreOffice, LibreOffice在线。文档基础阻碍报告拒绝服务漏洞安全问题。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。92年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; BlackBerry; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Document Foundation; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
CVE的程序升级基础设施用于处理和发布CVE条目到CVE列表。这个升级过程将在美国东部时间上午10时,开始3月17日,2019年,持续一到两天。由于升级,一些CVE内容的方式在个人CVE条目页面和各种CVE CVE网站上下载文件列表将会改变。这些变化可能会影响产品、服务和流程包含漏洞的内容CVE下载文件。我们将做一个后续公告一旦部署完成。
具体的变化包括:
同样需要注意的是,在推广过程中搜索和下载的CVE列表可能暂时不可用或不完整有时变化推出。等网站其他页面支持信息,文件,新闻,博客,等等,仍将是可用的。万博下载包
请使用我们的CVE请求Web表单通过从下拉选择“其他”与任何评论或问题与我们联系。
CVE的程序升级基础设施用于处理和发布CVE条目到CVE列表。这个升级过程将于3月17日,2019年,最后一个或两天。因为升级,我们要求CVE编号当局(CNAs)与访问CVEProject GitHub.com网站服务不使用表示尤其是没有任何拉REQUESTS-beginning在美国东部时间上午10时,3月17日,2019年。这个故障将持续一到两天。我们将后续公布在这里,CNA邮件列表,一旦服务恢复。
我们为不便道歉。请直接联系CNA协调员与任何评论或问题,或使用我们CVE请求Web表单与我们联系,在下拉菜单中选择“其他”。
分布式的弱点(DWF)项目申请,分配漏洞标识符的开源产品,在2016年被纳入CVE作为试点,成为一个根CVE编号权威(中央社)符合CVE项目的联合控制和操作策略。的重要工作的Kurt Seifried云安全联盟(CSA)和其他社区志愿者,CVE项目显著增加开源产品覆盖率和添加一些新的CNAs。新员工培训计划也得到了重要的经验和操作根CNAs CVE的努力联合计划的一部分。
DWF飞行员将结束3月7日,2019年。之前报道的sub-CNAs DWF将与斜方协调,CVE程序根CNA。他感谢Kurt Seifried许多致力于建立安全与他的热情和精力DWF和扩大CVE够不到的地方。
如果你犯了一个CVE ID通过DWF web表单(如请求https://iwantacve.org在过去,但CVE条目从来没有被填充,然后DWF自动请求数据公开,横切的副本,公共数据。正因为如此,请不要重复请求发送到斜接。你应该做一个新的CVE ID请求斜方只有在有禁运的漏洞信息和你接触DWF只是通过电子邮件(即。,你从未使用过DWF web表单)。
按照以下的步骤来请求CVE id:
请使用我们的CVE请求Web表单通过从下拉选择“其他”与任何评论或问题与我们联系。
CVE团队的成员将在RSA会议2019在旧金山Moscone中心,加利福尼亚,2019年3月4 - 8人,美国。请停止的斜方展位# 3124在韩国世博会和问好。我们期待着见到你!
由于计划的维护,CVE请求Web表单联系程序根CNA可能暂时不可用从晚上8点到10点。美国东部时间周四,2019年2月21日。
的92年其他权威CVE编号(CNA)组织仍然可以联系在这段时间请求CVE id。
我们为不便道歉。请联系我们与任何评论或问题。
的CVE董事会于2019年2月6日举行电话会议。读了会议纪要。
的CVE董事会2019年1月23日举行电话会议会议。读了会议纪要。
最近,我们发现CVE的下载列表上可用下载CVE页面有时不完成,因为基础设施的问题,例如,下载尝试可能使没有进一步进展后第一个80 MB。
为了解决这一问题,请确保URL“https:”而不是“http:”开始。我们将会更新这个注意到当我们已经解决了这一问题。我们为不便道歉。请联系我们与任何评论或问题。
更新:2019年2月28日,这个问题得到解决。
江森自控现在是一个CVE编号权威(中央社)江森自控产品。
必须是来自世界各地的组织授权来分配CVE条目漏洞影响产品在他们的不同的,商定的范围,包含在首次公告的新漏洞。
CNAs的主要方法是请求CVE ID。92年目前参与组织必须:Adobe;空中客车;阿里巴巴;安卓系统;Apache;苹果;Appthority;Atlassian;欧特克;亚美亚; BlackBerry; Booz Allen Hamilton; Brocade; CA; Canonical; CERT/CC; Check Point; Cisco; Cloudflare; CyberSecurity Philippines - CERT; Dahua; Debian GNU/Linux; Dell; Drupal.org; Duo; Eclipse Foundation; Elastic; F5; Facebook; Flexera Software; Forcepoint; Fortinet; FreeBSD; Google; HackerOne; Hewlett Packard Enterprise; Hikvision; Hillstone; HP; Huawei; IBM; ICS-CERT; Intel; ISC; Johnson Controls; JPCERT/CC; Juniper; Kaspersky; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (CVE Program Root CNA); MongoDB; Mozilla; Naver; NetApp; Netflix; Netgear; Node.js; Nvidia; Objective Development; Odoo; OpenSSL; Oracle; Palo Alto Networks; Puppet; Qihoo 360; QNAP; Qualcomm; Rapid 7; Red Hat; SAP; Schneider Electric; Siemens; Sonicwall; SUSE; Symantec; Synology; Talos; Tenable; TIBCO; Trend Micro; TWCERT/CC; VMware; Yandex; Zephyr Project; Zero Day Initiative; and ZTE.
关于请求的更多信息CVE身份号码从区域访问请求CVE ID。
CVE漏洞数据的主要来源是用在1月15日,2019篇题为“2018年的十大应用程序安全漏洞WhiteHat Security博客”。这篇文章,它使用CVE条目识别漏洞讨论,描述了“最常见的网络攻击被恶意攻击者在过去的12个月以及宝贵的预防建议,为企业实现在新的一年里。”
文章中引用的CVE条目有:cve - 2018 - 9206,cve - 2018 - 6389,cve - 2018 - 7600,cve - 2018 - 7602,cve - 2018 - 1273,cve - 2018 - 1999024,cve - 2018 - 4878,cve - 2018 - 1260。访问这些CVE条目页面来了解更多关于这些问题。
的CVE董事会2019年1月9日举行了电话会议。读了会议纪要。
CVE的主要话题是1月7日,2019篇题为“什么是CVE漏洞以及如何了解其细节“WhiteSource博客。
在这篇文章中,作者解释了什么是CVE和程序是如何工作的;定义了CVE条目和讨论的角色CVE编号当局(CNAs)在分配;讨论了CVE项目目前认为漏洞的详细解释,请参考附录C的CNA规则v2.0由,一个社区共识文件CNAs和CVE董事会];讨论了CVSS和严重程度评分的CVE条目NVD;并解释了差异美国国家漏洞数据库(NVD)和CVE列表。
作者总结的文章说,尽管“安全漏洞是一个广泛多样的组合,在不同的数据库中,组成的顾问委员会,bug追踪器和一组不同的特性和品质…(CVE)最重要的文档的列表在公开发布的软件安全漏洞。”
CVE提到在2018年12月18日,文章题为“全国漏洞数据库解释道“WhiteSource博客。本文的主题是国家标准与技术研究院的美国国家漏洞数据库(NVD)。
CVE首先提到当作者讨论的类型的信息NVD的基本信息,当作者指出,“CVE的描述(输入)和信息的来源”提供的CVE列表,然后NVD构建在通过提供CVSS分数和其他增强内容。CVE再次提到了一段名为“国家不同于CVE漏洞数据库,如何”,作者在书中解释了CVE NVD是单独的程序,并且CVE名单前五年成立NVD;的CVE列表提供了基本的信息CVE Entries-identification号码,描述,和至少一个公共引用NVD然后构建在;和这两个工作”的工作,使读者的信息更容易。简而言之,CVE接收提交和IDs的组织,而NVD添加分析,使它更容易搜索和管理。”
CVE提到第三次在一节题为“漏洞发布路线图,”当作者简要描述的过程在CVE漏洞成为CVE条目,然后发布到NVD列表。作者声明:“NVD仅仅依赖其饲料的CVE提交自己的漏洞和不执行任何搜索漏洞在野外…这意味着NVD变成了非常详尽的和可靠的数据库,将继续增长。”
的CVE董事会2018年12月12日举行了电话会议。读了会议纪要。
CVE漏洞数据的主要来源站不住脚,Inc .)2018年脆弱性情报报告,讨论了“通用漏洞总体趋势和实施智能根据企业实际需要处理在他们自己的环境中。”
报告的作者发现“发现和披露漏洞继续增长的数量和速度。仅在2017年,平均41新漏洞发布每一天,共15038年。此外,新公布的漏洞的增长从2018年上半年的显示在2017年上半年增加了27%。”
”在报告中,作者概述当前的脆弱性信息披露趋势和洞察现实脆弱性统计在企业环境中[和]分析脆弱性患病率在野生环境中,影响企业的数量的基础上,突出的漏洞安全从业者在实践中处理——不仅在理论。“从他们的研究中,作者得出结论:“管理漏洞是一个挑战的规模、速度和体积。不仅仅是一个工程挑战,但视频中需要george fairbanks视图优先成千上万的漏洞,表面上看起来是一样的。”
阅读完整的报告:https://www.tenable.com/cyber-exposure/vulnerability-intelligence/。这份报告是免费下载,但可能需要注册。