CWE”><h1 style=常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点”style=
CWE最危险的弱点”style=
>万博下载包> 万博下载包- 2017存档新闻和事件
ID

万博下载包新闻和事件- 2017存档

右键单击并将URL复制分享的一篇文章。发送反馈页面cwe@mitre.org

CWE 3.0版本

2017年11月16日|分享这篇文章

CWE 3.0版本已经发布在CWE列表页面。一个详细的报告可列出具体版本2.11和3.0版本之间的更改。

CWE 3.0的主要变化包括:

视图:

  • 添加了一个新的视图,架构概念基于由罗彻斯特理工学院工作。我们感谢他们的贡献。这个新观点组织弱点根据常见的建筑安全策略,和旨在帮助架构师在设计软件时识别潜在的弱点。
  • 有许多改进的开发的概念来看,主要集中在简化顶级类别和改善个人弱点之间的关系(这是正在进行的工作将持续到2018年)。
  • 七个致命的王国视图更新更紧密地排列它基于原来的白皮书,并使它更容易使用。
  • 最后,三个观点不赞成因为他们重复的或未充分利用的在社区内:弱点检查SAMATE,特定于资源弱点,链元素

条目:

CWE 3.0有三个新的弱点:

模式:

简介:

现在有714的弱点和CWE名单共有1023个条目。

变化的新版本包括以下:

  • 新添加的条目:
17
  • 条目弃用:
24
  • 项重要的变化:
447年
  • 项重大变化:
756年
  • 条目和微小的变化:
118年
  • 条目不变:
238年

看到变化的完整列表https://cwe.mitre.org/data/reports/diff_reports/v2.11_v3.0.html

未来的更新将会注意到这里的CWE研究员电子邮件讨论列表。请发送任何评论或问题cwe@mitre.org

重要:CWE 3.0的发布包括CWE模式重大变化

2017年11月8日|分享这篇文章

的释放CWE 3.0版本包括主要的变化CWE模式,从v5.4.4更新v6.0

CWE模式6.0版的主要变化包括:

  • 使< Weakness_Catalog >唯一有效的根元素。CWE的焦点以来的弱点,使<弱点>子元素,而其他孩子(视图、类别和External_References)成为可选的。
  • 删除< Compound_Element >,并添加了一个新的“结构”属性与值<弱点>元素:简单、链、复合。
  • < External_References >元素添加到弱点目录,将函数作为一个中央引用的集合,可以根据需要把从个人弱点。作为附带的好处,不再是一个需要有一个地方可以使用引用ID作为主要的ID。
  • Applicable_Platform内的元素,把CPE平台参考元素< Operating_System >是一个可选属性,因为CPE只适用于操作系统领域,而不是语言,架构,范例,或环境。
  • 改变了<感情>元素只用于视图和类别,memberOf和hasMember和有限值。作为的一部分,添加了一个新的< Related_Weaknesses >元素包含所有不同类型的关系,彼此弱点可以为了消除不正确的使用memberOf和hasMember与弱点,关系和不正确的使用parentOf childOf视图和类别。
  • 结合不同的元素到一个<笔记>元素。同时,简化模式和产生的XML中的元素较少,添加了一个类型属性,允许区分维护平台,关系,术语,理论等。
  • 也,小修改<视图>的子元素,<目录>,和<弱点>;重命名为<描述>顶级元素;和修订StructuredTextType和添加了一个新的StructuredCodeType利用XHTML,但是包括几个现有的属性(自然语言)。

看到一个模式变化的详细清单https://cwe.mitre.org/data/reports/diff_reports/xsd_v5.4.4_v6.0.html。

未来的更新将会注意到这里的CWE研究员电子邮件讨论列表。请发送任何评论或问题cwe@mitre.org

CWE 2.12版本发布

2017年11月8日|分享这篇文章

准备发布的一部分CWE 3.0版本(见万博下载包新闻文章上图),CWE 2.12版本CWE 3.0发布支持变化。一个详细的报告可列出具体v2.11和v2.12之间变化。也更新的模式v5.4.4也支持变化CWE 3.0版本。另一个好处是,CWE版本2.12还提供了CWE 3.0版本旧模式的内容格式。

1产品从Optimyth软件现在注册为正式“CWE-Compatible”

2017年6月15日|分享这篇文章

CWE兼容”></div><p class=一个额外的网络安全产品取得了横切的正式的最后阶段CWE兼容程序现在正式”CWE-Compatible”。产品现在有资格使用CWE-Compatible产品/服务标志,和完成并审查”CWE兼容性需求评估”问卷发布为产品的一部分组织的清单CWE-Compatible产品和服务CWE网站页面。总共48产品迄今为止被认为是正式的。

以下产品现在注册为正式“CWE-Compatible”:

使用官方CWE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用SwA时为他们的企业、产品和服务的兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CWE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

关于CWE的额外信息兼容性和审查列出的所有产品和服务,访问CWE兼容程序CWE-Compatible产品和服务

该公司让6声明CWE兼容性

2017年6月15日|分享这篇文章

该公司公司宣布,其静态代码分析工具,测试版本10 C / c++。x, C / c++测试版本9。10 x, Jtest版本。9 x, Jtest版本。x,dotTEST Versions 10.x, and dotTEST Versions 9.x, are CWE-Compatible. For additional information about these and other compatible products, visit theCWE兼容性和有效性部分。

CWE 2.11版本

2017年5月5日|分享这篇文章

CWE 2.11版本已经发布在CWE列表页面。一个详细的报告可列出具体版本2.10和2.11版本之间的更改。

CWE 2.11有一个新条目和两个弃用条目。116年,条目有重要的变化,主要是由于持续的重组开发的概念视图(cwe - 699)、更新CAPEC映射和改进关注单个条目。

主要变化包括:(1)关系改变了28项(主要是在开发视图);(2)更新52项结合攻击模式映射的出版常见的攻击模式枚举和分类(CAPEC™) 2.10版;(3)误差修正和改进的完整性对于许多个别条目基于外部反馈和内部质量审核;(4)小的一致性变化为47项措施之一。5.4.3模式更新。

现在有705年的弱点和总1006个条目CWE列表。

变化的新版本包括以下:

  • 新添加的条目:
1
  • 条目弃用:
2
  • 项重要的变化:
30.
  • 项重大变化:
116年
  • 条目和微小的变化:
2
  • 条目不变:
887年

看到变化的完整列表https://cwe.mitre.org/data/reports/diff_reports/v2.10_v2.11.html

未来的更新将会注意到这里的CWE研究员电子邮件讨论列表。请发送任何评论或问题cwe@mitre.org

CWE隐私政策更新

2017年5月2日|分享这篇文章

CWE的隐私政策更新通知用户cookie CWE网站现在被用于储蓄的唯一目的“表示过滤器”和“显示详细信息”(以前“Mapping-Friendly”)的选择,因此用户不需要不断更新过滤导航CWE列表。

CWE DARPA的新系统安全集成的主要集中在硬件和固件(SSITH)计划

2017年4月10日|分享这篇文章

CWE引用在4月10日,DARPA网站上的2017篇文章题为“烘焙黑客电阻直接进入硬件“作为一个主要的焦点DARPA的新系统安全集成通过硬件和固件(SSITH)计划。

如上所网站上,SSITH计划的目的是“开发硬件设计工具,提供了对硬件的安全漏洞,可以通过软件在国防部(DoD)和商业电子系统。SSITH试图利用当前的硬件设计和软件安全研究推动新的研究领域的硬件安全在微体系结构级别。”

CWE文章中提到如下:“SSITH专门寻求解决硬件漏洞中列出的七类常见弱点枚举(cwe.mitre.org),安全问题集思广益的纲要,熟悉信息技术安全社区。在cyberjargon,这些类:权限和特权,缓冲错误,资源管理、信息泄漏、数字错误,密码错误,代码注入。研究人员记录约2800软件漏洞,利用一个或多个硬件漏洞,所有七个不同给电子系统集成的微型电路技术的世界各地。删除这些硬件的弱点…你会有效地关闭门入侵者现在有40%以上的软件提供给他们。”

读完整篇文章http://www.darpa.mil/万博下载包news-events/2017-04-10

CWE文章中提到的关于软件代码和安全信息时代

2017年3月31日|分享这篇文章

CWE提到作为一个主题在3月31日,2017篇题为“软件质量相等的软件安全吗?这取决于“在信息时代。本文的主题是讨论软件代码质量和软件代码安全。

CWE的焦点是一个部分的文章题为“CWE”,作者描述了CWE是什么以及如何使用它和其他工具来检查代码的弱点。作者还指出:“检查对各种连续波也可以一步实现行业合规。和连续波也可以与常见的漏洞和风险敞口(CVE),另一个路口之间的质量和安全。”

CWE再次提到了本文作者总结说:“生产软件免费的连续波或cf质量的代码。然而,未能保持单个组件的代码与最新的更新和/或使用模糊测试真正硬代码对未来的威胁是至关重要的。都需要有安全的软件应用程序。”

读完整篇文章http://www.information-age.com/quality-software-security-123465456/

CWE刷新网站更易用导航菜单和流线型CWE列表页面

2017年1月19日|分享这篇文章

我们已经更新了CWE网站简化网站导航更好的用户体验。主要的导航菜单是现在位于一个易于访问每个页面顶部的菜单栏,与网站的部分内容菜单为每个部分略低于新主菜单。

主要的CWE列表页面也已得到优化易用性分为四个主要部分:

CWE导航——提供了两个层次表示,研究概念和发展的概念,帮助你浏览你所有弱点根据特定的观点。
外部映射-提供视图用于表示映射等外部分组头n个列表,以及表达的子集条目相关的一些外部因素。
有用的观点-提供额外的有用的观点基于特定标准,希望提供一定的域或用例,如特定源代码语言或发展阶段。
版本下载-提供的先前版本的存档版本核心内容下载模式,模式文档和差异报告。

请发送任何评论或问题cwe@mitre.org

更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2019年6月20日