CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

新CWE吗?点击这里!
CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE前25名>过程
ID

过程
过程

共同的弱点枚举,出版其第一份官方版本2008年9月到9草稿越过几年后,覆盖超过700的弱点和类别的东西会导致软件是容易受到攻击和利用。这个集合构成一个令人生畏的收集需要解决的问题获得secureness的保证您的软件。

在十月初SANS研究所,一个活跃的成员CWE社区和联合国土安全部、国防部和NIST软件保证论坛和工作组的想法,提出了创建一个集中列表排名前25位的连续波,这将是一个社区努力开发的优先级列表最可利用的结构,使软件容易受到攻击或失败。这个戏剧的“XXX”品牌无自2001年以来,已经建立了从他们的前10 -第一个优先列表的组织应该解决的安全问题。

随后创建列表10月14日宣布的软件保证论坛举行NIST总部Gaithersberg马里兰州和一周后横切CWE团队联系了29个人从24个组织参与创建和审查的最危险的连续波的列表。11月20日邀请包括一个简短的帐面价值的四个潜在候选人名单和既定的目标努力,结束时间为2009年1月发布的名单。在这个时间框架斜方致力于开发一系列候选人cw启动谈判。

11月25日,这个列表的初稿,提出25项,17人应该被送到最初的讨论小组讨论和审查。12月1日被发送的静线的意见和建议,我们将循环多个草稿,每一轮的评论需要干净地得出结论我们,作为一个群体,可以继续下一轮的讨论。

在这同一天,san和横切CWE团队宣布“2009 CWE / SANS编程错误”努力以适当的网页和电子邮件分布各自的社区电子邮件用户

12月8日列表的第二稿发送给集团,曾发展到33个人来自27个组织的志愿服务提供基于san和CWE公告。第二是伴随着一个草案更改日志这反映意见和建议的总结讨论我们1日收到汇票从大约一半的集团和我们所做的与建议。12月17日被授予的静线第二稿。

12月23日第三稿发送给集团,现在站在41个人从35组织。再次我们了更改日志接收的输入和评论,再次来自超过一半的组的成员,但是,有趣的是大多来自成员没有评论第一稿。我们强调复习的重要性这个草案的前25位错误列表,因为它基本上是给出的最终候选人名单列表前的剩余时间是安排发布。

12月30日的静线给出这一轮评论但我们鼓励人们把他们的输入就可以我们可以改善我们的机会推出时间表。我们建立了1月5日作为评论的绝对的最后一天以允许足够的时间完成所有的评论和准备列表发表在1月12日“2009 CWE / SANS最危险的编程错误”。

“前见”最终CWE / SANS的文档,与更改日志评论所收到的第三稿和建议和意见是如何处理被派到1月8日。

页面最后更新:2018年3月30日