组织名称:
ToolsWatch 网站:
https://www.toolwatch.org
兼容的能力:
vFeed API和相关漏洞/威胁社区数据库 能力主页:
https://github.com/toolswatch/vFeed
一般能力问题 产品可访问性< CR_2.4 >
提供的一个简短的描述和你的能力在哪里得到你的客户和公众(必需):
& vFeed vFeed Python API。db相关社区脆弱性和威胁数据库可以使用Github的下载服务。一旦安装vFeed Python API,用户可以利用更新检索完整的SQLite vFeed漏洞数据库的选项。
vFeed Python API可以从以下网址下载:
https://github.com/toolswatch/vFeed
或在任何系统上安装运行Python,使用以下CLI SQLite: # git克隆https://github.com/toolswatch/vFeed.git 安装完成后,用户可以利用如下语法: python vfeedcli #。py——更新或python vfeedcli #。py - u 获得最新版本的vFeed。db数据库。
映射的问题 地图货币显示< CR_6.1 >
描述和你的能力表明最近CWE内容用于创建或更新其映射(必需):
vFeed(因为版本0.5.0)使用和地图CWE 2.8 XML (http://cwe.mitre.org/data/xml/cwec_v2.8.xml.zip)2014年7月31日发表。每当CVE出口到JSON / XML, CWE-ID包括漏洞描述的一部分。
vFeed API的更新日志0.5.0表示使用最新CWE的内容https://github.com/toolswatch/vFeed/blob/master/CHANGELOG.md
地图货币更新方法< CR_6.2 >
表示你打算多久更新映射,以反映当前CWE内容和描述你的方法来保持合理电流与CWE当他们映射到存储库的内容(推荐):
所有新条目被添加到我们的vFeed脆弱社区十五(15)日内数据库。我们完全依靠NVD CVE XML今年,最近和修改提要。一季一次,完整的XML NVD提要重复扫描生成一个新的新鲜SQLite数据库。前面的过程保持数据库的最新新的cf与连续波之间的相关性。
在另一方面,vFeed以来集成版本0.5.0 CWE v2.8 XML字典。通常,我们优先级映射等开放标准(CWE CAPEC,椭圆形…)包括CWE / SANS(2009年、2010年和2011年)
python API之际,与统计方法来查看所有的总集成项目到vFeed漏洞数据库中。
/ vfeedcli。py——统计get_stats
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - vFeed。数据库的统计数据 不同值的cf和相关第三方引用 数据库构建(最新更新日期):8222015 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
[+]脆弱性信息和引用 [-]普通危险枚举(CVE): 71851 [-]影响产品或通用平台枚举(CPE): 176742 [-]共同弱点枚举(CWE)类型:496 - - - - - - - - - - - -剪断- - - - - - - - - - - - - - - - -
地图货币更新时间< CR_6.3 >
描述如何和你解释你的客户他们应该期待一个更新的时间表功能的映射,以反映新CWE内容可用(必需):
由于vFeed漏洞数据库社区的更新过程的复杂性(正如我们依赖于50多个不同数据源,工具,签名和提要),警报检索每个十五(15)工作日。宣布的更新信息是通过不同的渠道:
文档的问题 CWE和兼容性文档< CR_5.1 >
提供一个副本,或者它的位置的方向,您的文档描述CWE的为客户和CWE兼容性(必需):
描述CWE的文档和CWE兼容性程序可以达到在这个位置https://github.com/toolswatch/vFeed/wiki/%5B1%5D-vFeed-Framework-%28API-&-Correlated-Vulnerability-Database%29参看vFeed常见弱点枚举(CWE)兼容性声明段。
文档使用CWE找到元素标识符< CR_5.2 >
提供一个副本,或者它的位置的方向,你的文档描述了你的客户如何使用的具体细节CWE标识符查找个人安全元素在你能力的存储库(必需的):
相关社区数据库vFeed脆弱性和威胁。db附带了一组python API方法,帮助查询CWE的标识符在数据库中。
用户可以利用不同的方法所描述的文档(https://github.com/toolswatch/vFeed/wiki/%5B3%5D-Methods-list)
- 快速搜索方法查询数据库并返回CVE的摘录和其他一些信息,比如利用的存在。
# python。/ vfeedcli。py - s cwe - 89 (+)收集信息… | - > cve - 2015 - 6522 [!]Exploit-DB PoC found. | - > cve - 2015 - 6519 [!]Exploit-DB PoC found. | - > cve - 2015 - 6516 [!]Exploit-DB PoC found. | - > cve - 2015 - 6513 | - > cve - 2015 - 6512 [!]Exploit-DB PoC found. | - > cve - 2015 - 5599 | - > cve - 2015 - 5504 | - > cve - 2015 - 5459 | - > cve - 2015 - 5452 | - > cve - 2015 - 5148 [!]Exploit-DB PoC found. | - > cve - 2015 - 5078 | - > cve - 2015 - 4713 | - > cve - 2015 - 4678 - - - - - - - - - - - -剪断- - - - - - - - - - - - - - - - -
- get_cwe方法返回信息时是可用的
python vfeedcli #。py - m get_cwe cve - 2014 - 10038
( {" id ":“cwe - 89”, “标题”:“不当使用中和特殊元素在一个SQL命令(SQL注入)”, “url”:“https://cwe.mitre.org/data/definitions/89.html” } ]
找到CWE的文档标识符使用元素< CR_5.3 >
提供一个副本,或者它的位置的方向,您的文档描述了过程的用户会发现CWE标识符与个人安全元素在你能力的存储库(必需):
CWE与所有属性和元素中显示使用vFeed内置函数或预格式化vFeed JSON / XML输出
如前所述,vFeed get_cwe等使用不同的python API方法,搜索和导出选项显示CWE信息(在其他开放标准和第三方参考信息)
导出函数也可用于文档CWE标识符为JSON出口。
python vfeedcli #。py - e json_dump cve - 2014 - 10038 [+]出口CVE_2014_10038.json JSON文件 [!]CVE_2014_10038.json moved to export repository
这里是一个除了cve - 2014 - 10038与第三方引用和标准。我们可以注意到CWE / SANS的可用性。
{ "信息":{ “类别”:[ { “url”:“https://cwe.mitre.org/data/definitions/864.html”, “id”:“cwe - 864”, “标题”:“2011年前25 -安全组件之间的交互” }, { “url”:“https://cwe.mitre.org/data/definitions/801.html”, “id”:“cwe - 801”, “标题”:“2010年前25 -安全组件之间的交互” }, { “url”:“https://cwe.mitre.org/data/definitions/943.html”, “id”:“cwe - 943”, “标题”:“不当中和特殊元素的数据查询逻辑” }, { “url”:“https://cwe.mitre.org/data/definitions/20.html”, “id”:“CWE-20”, “标题”:“不当输入验证” }, { “url”:“https://cwe.mitre.org/data/definitions/722.html”, “id”:“cwe - 722”, “标题”:“OWASP十大2004类别A1 -用户输入” }, { “url”:“https://cwe.mitre.org/data/definitions/727.html”, “id”:“cwe - 727”, “标题”:“OWASP十大2004类别A6 -注塑缺陷” xx “CVE”:( { “url”:“http://cve.mitre.org/cgi——bin/cvename.cgi?name=cve - 2014 - 10038”, “发表”:“2015 - 01 - 13 - t10:59:48.210凌晨”, “id”:“cve - 2014 - 10038”, “修改”:“2015 - 01 - 14 - t15:11:21.137凌晨”, “摘要”:“在议程/ indexdate SQL注入漏洞。早些时候在DomPHP 0.83和php允许远程攻击者执行任意SQL命令通过id参数。” } ), “CWE”:( { “url”:“https://cwe.mitre.org/data/definitions/89.html”, “url”:“https://cwe.mitre.org/data/definitions/89.html”, “id”:“cwe - 89”, “标题”:“不当使用中和特殊元素在一个SQL命令(SQL注入)” } ), “CPE”:( { “id”:“cpe /: domphp: domphp: 0.83” } ]
- - - - - - - - - - - -剪断- - - - - - - - - - - - - - - - -
文档索引CWE-RELATED材料< CR_5.4 >
如果您的文档包含一个索引,提供一份项目和资源,你列在“CWE”指数。交替提供方向,这些“CWE”项目是张贴在你的网站推荐):
vFeed框架是基于内置函数和当地社区数据库相关的脆弱性和威胁。
在< CR_5.3 >应用提供的解释。因此,CWE-ID可以通过API函数访问。指< CR_5.3 >
的文档https://github.com/toolswatch/vFeed/wiki/%5B3%5D-Methods-list解释如何利用这些功能来显示所需的信息在API或命令行模式。
特定类型的能力问题
工具的问题 使用CWE找到任务标识符< CR_A.2.1 >
详细的例子和解释用户如何定位任务的工具通过寻找相关CWE标识符(必需):
vFeed搜索功能(https://github.com/toolswatch/vFeed/wiki/%5B2%5D-Usage-%28API-and-Command-Line%29在搜索功能段落)可以利用搜索CWE标识符。
python vfeedcli #。py - s cwe - 352 (+)收集信息… | - > cve - 2015 - 6523 | - > cve - 2015 - 6517 | - > cve - 2015 - 5530 [!]Exploit-DB PoC found. | - > cve - 2015 - 5397 | - > cve - 2015 - 4677 [!]Exploit-DB PoC found. | - > cve - 2015 - 4659 [!]Exploit-DB PoC found. | - > cve - 2015 - 4586 | - > cve - 2015 - 4530 | - > cve - 2015 - 4460 [!]Exploit-DB PoC found. | - > cve - 2015 - 4397 | - > cve - 2015 - 4390 | - > cve - 2015 - 4383 | - > cve - 2015 - 4382
- - -剪断- - - - -
| - > cve - 2006 - 5175 | - > cve - 2005 - 3348 | - > cve - 2002 - 2426 [+]印刷搜索统计cwe - 352 [-]总独特发现cf: 1046
发现CWE标识符使用元素报告< CR_A.2.2 >
给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关CWE标识符在报告中对个人安全元素(必需):
从文档(https://github.com/toolswatch/vFeed/wiki/%5B3%5D-Methods-list)函数get_cwe可用于检索相关信息标准CWE(常见的缺点列举)
命令行选项
python vfeedcli #。py - m get_cwe cve - 2008 - 2276 ( { “id”:“cwe - 352”, “标题”:“跨站点请求伪造(CSRF)”, “url”:“https://cwe.mitre.org/data/definitions/352.html” } ]
API选项
从lib.core。方法导入CveInfo cve = " cve - 2014 - 0160 " 信息= CveInfo (cve) .get_cwe () 打印信息
JSON结果:
( { “id”:“cwe - 119”, “标题”:“不当的操作限制的范围内一个内存缓冲区”, “url”:“https://cwe.mitre.org/data/definitions/119.html” } ]
JSON导出功能
python vfeedcli #。py - e json_dump cve - 2015 - 2502
除了的JSON文件
{ "信息":{ “类别”:[ { “url”:“https://cwe.mitre.org/data/definitions/118.html”, “id”:“cwe - 118”, “标题”:“不正当访问的可转位资源(范围错误)” }, { “url”:“https://cwe.mitre.org/data/definitions/20.html”, “id”:“CWE-20”, “标题”:“不当输入验证” }, {
——剪断- - - - - -
“CAPEC”:( { “url”:“https://capec.mitre.org/data/definitions/10.html”, “id”: 10 }, { “url”:“https://capec.mitre.org/data/definitions/100.html”, “id”: 100 }, { “url”:“https://capec.mitre.org/data/definitions/14.html”, “id”: 14 },
——剪断- - - - - -
“CVE”:( { “url”:“http://cve.mitre.org/cgi——bin/cvename.cgi?name=cve - 2015 - 2502”, “发表”:“2015 - 08 - 19 - t06:59:00.090内”, “id”:“cve - 2015 - 2502”, “修改”:“2015 - 08 - 19 - t14:45:48.310内”, “摘要”:“微软Internet Explorer 7到11允许远程攻击者执行任意代码或引起拒绝服务(内存损坏)通过一个精心设计的网站,也就是\“记忆腐败漏洞,\”,利用2015年8月在野外。” } ),
——剪断- - - - - -
“CWE”:( { :“url https://cwe.mitre.org/data/definitions/119.html “id”:“cwe - 119”, “标题”:“不当的操作限制的范围内一个内存缓冲区” } ), “CPE”:( { “id”:“cpe /:微软:internet_explorer: 9” }, { “id”:“cpe /:微软:internet_explorer: 10” }, { “id”:“cpe /:微软:internet_explorer: 8” }, { “id”:“cpe /:微软:internet_explorer: 7” }, { “id”:“cpe /:微软:internet_explorer: 11:——“ } ] },
——剪断- - - - - -
“风险”:( { “CVSS v2”:( { “影响”:“10.0”, “访问复杂性”:“媒介”, “机密性影响”:“完成”, “认证”:“没有”, “利用”:“8.6”, “基地”:“9.3”, “诚信影响”:“完成”, “可用性影响”:“完成”, “访问向量”:“网络” } ), “严重程度”:“高”, “警戒”:假的, “脆弱”:假的 } ), " vFeed ": { “产品”:“vFeed -相关漏洞数据库”, “接触”:“@toolswatch”, “作者”:“新泽西OUCHN”, “URL”:“https://github.com/toolswatch/vFeed”, “版本”:“0.6.0 “id”:“vfd - 2015 - 2502” },
得到一系列声称CWE标识符覆盖< CR_A.2.3 >
详细的例子和解释用户如何获得一个清单的所有CWE标识所有者声称该工具有效地定位软件(必需):
请参考答案< CR_A.2.1 >。搜索功能适用于这一要求。
使用CCR覆盖声称CWE标识符< CR_A.2.4 >
给详细解释用户可以找到如何报道声称代表(CCR) XML文档的所有CWE标识所有者声称该工具有效地定位软件(推荐):
N /一个
获得与任务关联CWE标识符的列表< CR_A.2.6 >
详细的例子和解释用户如何获得一个清单的所有CWE标识符与工具的相关任务(推荐):
请参考答案
和
。搜索功能,导出和get_cwe CWE-IDs关联到一个任务列表。
选择任务CWE标识符的列表< CR_A.2.7 >
描述的步骤和格式,用户将使用选择一组任务通过提供一个文件,CWE标识符的列表(推荐):
(或命令行)可以使用API自动化这一任务。显示或寻找CWE-IDs:
显示
从lib.core。方法导入CveInfo cve = " cve - 2014 - 0160 " 信息= CveInfo (cve) .get_cwe () 打印信息
搜索
从lib.core。搜索导入 搜索(cpe) cwe = " cwe - 89 " cwe打印“搜索” 搜索(cwe)
请参考答案
和
为更多的细节。
选择任务使用个人CWE标识符< CR_A.2.8 >
描述的步骤,用户会浏览、选择和取消选择一组任务的工具通过使用个人CWE标识符(推荐):
N /一个
后援的通知要求CWE标识符< CR_A.2.9 >
提供一个描述的工具通知用户任务与选择CWE标识符不能被执行(推荐):
N /一个
服务问题 使用CWE找到任务标识符< CR_A.3.1 >
详细的例子和解释用户如何定位任务的工具通过寻找相关CWE标识符(必需):
< CR_A.2.1 >一样的利用搜索功能。
python vfeedcli #。py - s cwe - 352 (+)收集信息… | - > cve - 2015 - 6523 | - > cve - 2015 - 6517 | - > cve - 2015 - 5530 [!]Exploit-DB PoC found. | - > cve - 2015 - 5508 | - > cve - 2015 - 5397 | - > cve - 2015 - 4677
相关的搜索显示所有cf(那些利用标记)。
发现CWE标识符使用元素报告< CR_A.3.2 >
给详细的例子和解释的报告,确定个人安全元素,该工具允许用户确定相关CWE标识符在报告中对个人安全元素(必需):
vFeed API有能力生成JSON文件与所有CWE标识符映射与其他安全元素。
请参考< CR_A.2.2 >详细视图的JSON文件。
更完整vFeed JSON出口的cve - 2014 - 0160可以在网上查看http://www.toolswatch.org/vfeed/CVE_2014_0160.json。
得到一系列声称CWE标识符覆盖< CR_A.3.3 >
详细的例子和解释用户如何获得一个清单的所有CWE标识所有者声称该工具有效地定位软件(必需):
vFeed集成了最新的XML v2.8 CWE。因此,在vFeed有一张桌子。db (cwe_db)存储整个CWE识别框架内使用。今天,计数显示(从cwe_db select count(*)) 1003年连续波条目。这是兼容的组织和与总报告的CWE.mitre.org。
从统计的角度来看,命令行python vfeedcli“#。py——统计get_stats” will highlight the total of the effective CWEs used by the NVD.
获得与任务关联CWE标识符的列表< CR_A.3.4 >
给详细解释用户可以找到如何报道声称代表(CCR) XML文档的所有CWE标识所有者声称服务有效地定位软件(推荐):
N /一个
获得与任务关联CWE标识符的列表< CR_A.3.6 >
详细的例子和解释用户如何获得一个清单的所有CWE标识符与工具的相关任务(推荐):
vFeed 0.6.0获得使用命令行API版本
python vfeedcli #。py - v ,:。vFeed -相关漏洞数据库。:。(API发布0.6.0)
vFeed。数据库相关的脆弱性和威胁漏洞数据库版本和所有安全元素和第三方引用总数获得使用命令行
python vfeedcli #。py——统计get_stats - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - vFeed。数据库的统计数据 不同值的cf和相关第三方引用 数据库构建(最新更新日期):8222015 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
[+]脆弱性信息和引用 [-]普通危险枚举(CVE): 71851 [-]影响产品或通用平台枚举(CPE): 176742 [-]共同弱点枚举(CWE)类型:496 (-)常见的攻击模式枚举和分类(CAPEC)类型:226 [-]电脑报价:33019 [-]OSVDB——开源漏洞数据库报告:22371 [-]CERT.org脆弱性指出:4192 [-]DOD-CERT信息保障脆弱性预警(IAVA): 1168 [-]Scip AG)安全警告:73815
- - - - - - - - - - -剪断- - - - - - - - - - -
[+]第三方安全扫描仪脚本 [-]Nessus安全脚本:50445 [-]OpenVAS安全脚本:27090 [-]Nmap了无脚本:48 [-]打开漏洞评估语言(椭圆形)定义:26230
[+]开源入侵检测规则 [-]Snort检测规则:1333 [-]Suricata检测规则:5031
媒体的问题 电子文档格式信息< B.3.1 >
提供详细信息您提供的不同的电子文档格式,并描述如何寻找特定CWE-related文本(必需):
https://github.com/toolswatch/vFeed/wiki/%5B1%5D-vFeed-Framework-%28API-&-Correlated-Vulnerability-Database%29根据vFeed常见弱点枚举(CWE)兼容性声明
电子文档清单CWE的标识符< CR_B.3.2 >
如果一个人的能力的标准电子文档列表安全元素的短名称或标题提供示例文档演示如何列出相关CWE标识符为每个单独的安全元素(必需):
( { “id”:“cwe - 264”, “标题”:“权限、权限和访问控制”, “url”:“https://cwe.mitre.org/data/definitions/264.html” } ]
电子文档元素CWE标识符< CR_B.3.3 >
提供示例文档演示功能的单个元素映射到各自CWE标识符(s)(推荐):
请参考答案< CR_A.2.1 >和< CR_A.2.2 >。
问题的签名 兼容性声明< CR_2.11 >
有一个授权个人以下兼容性声明写姓名和日期吗(必需):
”作为我的组织的授权代表我同意我们将遵守所有的强制CWE的兼容性需求以及所有的额外的强制性CWE兼容性要求适合我们的特定类型的能力。”
名称:纳比尔·约瑟夫OUCHN
标题:创始人/开发人员
声明的准确性< CR_3.4 >
有一个授权个人以下精度语句写姓名和日期吗(推荐):
”作为我的组织的授权代表我同意我们将遵守所有的强制CWE的兼容性需求以及所有的额外的强制性CWE兼容性要求适合我们的特定类型的能力。”
名称:纳比尔·约瑟夫OUCHN
标题:创始人/开发人员
假阳性和假阴性则声明< CR_B.2.10 >或< CR_B.3.7 >
仅供工具和服务,有一个授权的个人签名和日期如下声明你的工具安全元素的识别效率(必需):
”作为我的组织的授权代表我同意我们将遵守所有的强制CWE的兼容性需求以及所有的额外的强制性CWE兼容性要求适合我们的特定类型的能力。”
名称:纳比尔·约瑟夫OUCHN
标题:创始人/开发人员
|