Common Vulnerabilities and Exposures: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Olegrok (обсуждение | вклад) дополнение |
Olegrok (обсуждение | вклад) |
||
Строка 20: | Строка 20: | ||
== Примеры == |
== Примеры == |
||
* [[Meltdown]]: CVE-2017-5754 |
* [[Meltdown (уязвимость)|Meltdown]]: CVE-2017-5754 |
||
* [[Spectre]]: CVE-2017-5753, CVE-2017-5715 |
* [[Spectre (уязвимость)|Spectre]]: CVE-2017-5753, CVE-2017-5715 |
||
* [[BlueBorne]]: CVE-2017-1000251, CVE-2017-1000250, CVE-2017-0785, CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-8628, CVE-2017-14315 |
* [[BlueBorne]]: CVE-2017-1000251, CVE-2017-1000250, CVE-2017-0785, CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-8628, CVE-2017-14315 |
||
Версия от 10:32, 11 января 2018
CVE (англ. Common Vulnerabilities and Exposures) — база данных общеизвестных уязвимостей информационной безопасности. Каждой уязвимости присваивается идентификационный номер вида CVE-год-номер[1], описание и ряд общедоступных ссылок с описанием.
Поддержкой CVE занимается организация MITRE.
Финансированием проекта CVE занимается US-CERT.
Особенности
- Один идентификатор для одной уязвимости.
- Стандартизированное описание уязвимостей.
- Бесплатная загрузка и использование.
История
Проект CVE был официально запущен для общественности в сентябре 1999 года. В то время большинство инструментов информационной безопасности использовали свои собственные базы данных с их собственными именами для уязвимостей. Были значительные различия между продуктами и не было простого способа определить, когда разные базы данных ссылались на одну и ту же проблему. Последствиями были потенциальные пробелы в охвате безопасности и отсутствие совместимости между разрозненными базами данных и инструментами. Кроме того, поставщики инструментов по разному считали количество уязвимостей, которые они обнаружили.
Общий вид записи
Выглядит примерно так: CVE ID, Reference и Description
ID записывается с указанием кода и порядкового номера, например, "CVE-2017-5754". В поле Reference записываются ссылки на патчи, документы рекомендательного рода или комментарии разработчика. Description отвечает за описание самой уязвимости. CVE — система широкого профиля и не сосредотачивается только на клиентских уязвимостях или исключительно на WEB-протоколе. Изначально она задумывалась как единый стандарт идентификации уязвимостей, который должен охватывать несколько звеньев информационной системы: систему поиска и обнаружения брешей (например, сканер безопасности), антивирусное ПО, а также исследуемое ПО.
Примеры
- Meltdown: CVE-2017-5754
- Spectre: CVE-2017-5753, CVE-2017-5715
- BlueBorne: CVE-2017-1000251, CVE-2017-1000250, CVE-2017-0785, CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-8628, CVE-2017-14315
Альтернативы
- SecurityFocus BID[англ.];
- OSVDB[англ.] (Open Sourced Vulnerability Database) — «открытая база данных уязвимостей», созданная тремя некоммерческими организациями. Прекратила работу 5 апреля 2016 года. Блог продолжает работать;
- Secunia — лента уязвимостей известной датской компании Secunia в области компьютерной и сетевой безопасности;
- IBM ISS X-Force.
Встречаются и другие классификаторы. При работе с ними следует обращать внимание на авторов, так как каждая система классификации должна создаваться экспертами в области информационной безопасности.
См. также
- Common Weakness Enumeration[англ.] (CWE) — система классификации ошибок, приводящих к уязвимостям.
- Банк данных угроз безопасности информации ФСТЭК РФ
- Классификаторы уязвимостей
Примечания
Ссылки
- Официальный сайт (англ.)
- https://cve.mitre.org/cve/data_sources.html
- https://cve.mitre.org/about/faqs.html
- Меряем уязвимости: классификаторы и метрики компьютерных брешей — Журнал «Хакер» 15.05.2009
Это заготовка статьи об информационных технологиях и вычислительной технике. Помогите Википедии, дополнив её. |