CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>社区>研究> CWE的利益相关者分析
ID

CWE的利益相关者分析
CWE的利益相关者分析

评估供应商 开发人员的代码扫描器、服务和其他类型的评估技术。
优先级:希望自己的能力尽可能全面的同时最小化假阳性/阴性。希望市场优势相对于竞争对手和识别自己的局限性。
挑战:如何优化改进;如何扩展他们的能力迅速;如何展示结果;客户不知道如何寻求他们想要的东西。
依赖性:学术研究人员、软件开发人员、应用漏洞研究人员、专门的社区。
任务:
  1. 改善覆盖(广度或深度)
  2. 支持比较/采购
  3. 为客户提供相关标识符:(a)找到更多的信息,(b)交换信息
  4. 统计指标(#与#测试发现)
  5. 减少假阳性或假阴性则
  6. 发现弱点链安全的影响
  7. 测试用例映射到连续波
使用场景:
  • 映射
  • 找到相关的
  • 找到差距
评估客户 评估技术和服务的购买者和使用者,由评估供应商提供。这些购买者的任何其他利益相关者在这个列表中,尤其是软件开发人员和应用漏洞研究人员。
优先级:想要找到合适的评估能力的需要;想要足够的文档了解问题和设计策略去解决问题;想知道哪个问题没有发现;想要减少假阳性/阴性。
挑战:
依赖性:评估供应商,专业社区。
任务:
  1. 定义/使用度量代码扫描器采购
  2. 比较结果的一个或多个扫描仪或人工代码审计
使用场景:
  • 映射
  • 找到差距
  • 优先考虑
软件开发人员 软件开发人员、设计人员、架构师和供应商,无论是商业或开源的,定制的或广泛使用。也可以评估客户。注意:这个小组包括内部开发团队,任何合同第三方开发者和营销/客户支持团队作为接口。
优先级:要优先考虑问题基于他们的相对成熟对安全发展;想要跟踪他们的最常见的错误,并确定改进的区域;想要准确的信息对于任何传入的漏洞报告应用漏洞研究人员;如果他们有一个工具或雇佣应用漏洞研究人员,他们具有相同的优先级评估供应商;可能需要证明符合要求的专业社区。
挑战:
依赖性:评估供应商,应用漏洞研究人员、专门的社区。
任务:
  1. 发现的安全相关的缺陷,在设计和实现
  2. 找到合适的解决方案来报告错误
  3. 优先考虑bug修复(通过/影响严重程度)
  4. 提供更安全的/可靠的代码
  5. 编写更好的代码,理解,以避免潜在的弱点
  6. 错误映射到连续波
使用场景:
  • 映射
  • 找到相关的(语言、技术)
  • 找到差距
  • 优先考虑
软件客户 客户的软件,无论是商业或开源的,定制的或广泛使用。
优先级:可能不关心具体的连续波,除了确定其严重程度和如何防止它们,和/或评估相对成熟的一个特定的软件包对发现的漏洞。
挑战:
依赖性:软件开发人员、精炼脆弱性信息(RVI)提供者,和专业的社区。
任务:
  1. 定义/使用度量在软件收购,为保证提供明确的预期
  2. 比较结果的一个或多个评估工具或服务。
  3. 建立基线软件在各种环境中进行部署
  4. 减轻潜在问题通过理解软件的缺点(例如,部署周边安全或其他监测减少已知的风险)
使用场景:
  • 了解更多
  • 找到相关的(技术)
  • 优先考虑
  • 比较
学术研究人员 研究人员在学术界。
优先级:可能更喜欢形式化概念和明确的定义。可能进行窄,集中研究或进行全面的分析。可能发展指标对整体风险进行评估。
挑战:在抽象或显著差异角度看可能大大阻碍CWE的使用;缺乏足够的节点细节可以减缓研究;在节点可以减缓研究不一致。
依赖性:软件开发者、应用漏洞研究人员、精制脆弱性信息(RVI)提供者,专业社区。
任务:
  1. 开发方法和工具找到大型类的问题
  2. 完善一套专门的技术问题
  3. 为保证软件定义可用的指标
  4. 提高当前和未来的编程语言
使用场景:
  • 映射
  • 比较
  • 了解更多
  • 找到差距
  • 找到相关的
应用脆弱性研究 检查软件的漏洞,使用手册和/或基于工具方法,静态和动态。包括专业顾问以及爱好者。
优先级:
挑战:可能没有访问他们评估的软件源代码或二进制文件,所以他们可能是有限的方法,专注于攻击,使诊断困难的潜在弱点。可能只分类与一个CWE复杂的问题(如链)。
依赖性:评估供应商、精炼脆弱性信息(RVI)提供者,专业社区。
任务:
  1. 在代码中识别出潜在的问题区域
  2. 发现弱点链,这可能会导致新的漏洞
  3. 或利用旧/修补的新方法
  4. 发布安全公告
使用场景:
  • 映射
  • 了解更多
  • 找到差距
  • 找到相关的
  • 宣布一个漏洞
精致的脆弱性信息(RVI)提供者 如CVE漏洞数据库,收集原始信息从各种各样的来源特定产品漏洞,然后改进,使它更有用的信息软件客户和管理员。
优先级:提供可操作的、准确的信息软件客户;使用或创建术语;了解技术细节的个人问题;分类问题的方式支持趋势分析报告的公开漏洞。
挑战:经常使用不完整的信息,这使得CWE分类困难。可能只把复杂的问题(如链)CWE,有意或无意地。
依赖性:软件开发人员、学术研究者应用漏洞研究人员。
任务:
  1. 识别常见,高优先级教育社区的问题
  2. 提供的详细信息,包括修复问题
  3. 缺乏行之有效的利用评估风险水平
  4. 使用标准术语
  5. 在一个特定的漏洞是精确的弱点
使用场景:
  • 映射
  • 比较
  • 优先考虑
  • 宣布一个漏洞
教育工作者 教师或教认证程序开发人员如何开发更安全的代码,和/或如何找到漏洞。
优先级:开发一个有效的课程的最新的和具有良好的覆盖;教基础知识;找到好的代码/实际的例子;覆盖广泛的语言。
挑战:
依赖性:学术研究人员,应用漏洞研究人员、精制脆弱性信息(RVI)提供者,专业社区。
任务:
  1. 教更多的一致/准确的编码技术
  2. 提供了良好的现实世界和代码示例
  3. 开发一个有效的、最新的课程与广泛的报道
  4. 识别新问题可能会变得更加普遍
  5. 为学生提供更多信息的指针
使用场景:
  • 映射
  • 了解更多
  • 找到相关的
  • 优先考虑
专门的社区 这些都是专门的社区积极参与或CWE的兴趣。它们包含一个或多个其他利益相关者,但CWE可能有独特的要求。
社区的例子:
  • Web应用程序安全社区(例如WASC, OWASP):通常认为的攻击和复杂的相互作用。
  • NIST SAMATE:想了解工具的能力。
  • 安全代码开发:想提高过程开发更安全的代码;更注重良好的开发实践,而不是个人的弱点。
  • 安全编码标准:鼓励采用编码实践,以避免漏洞(例如CERT安全编码标准项目)。
  • 语言漏洞避免:指导程序员在避免编程语言中固有的漏洞和指导语言开发人员提高他们的语言水平(例如ISO / IEC TR 24772正在开发的ISO / IEC / SC 22 / OWGV JTC 1)
优先级:相差很大
挑战:相差很大
依赖性:相差很大
任务:相差很大
使用场景:相差很大

文档版本:0.11日期:2007年9月14日

这是一个草案。CWE的打算支持维护,从一个特定的技术教育和征求反馈观众。本文档不反映任何主教法冠公司的官方立场或其赞助商。manbetx客户端首页版权©2007,斜方公司。manbetx客户端首页保留所有权利。许可重新分配这个文件如果没有这段删除。本文档是可以不经通知自行调整。

更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2018年4月2日