تعداد زیادی CVE وجود دارد. اگر وجود داشته باشد این بدان معناست که شخصی قبلاً آنها را در بعضی از موارد تأیید کرده است. اما لزوماً برای هر CVE سوءاستفاده ای وجود ندارد (به عنوان مثال در بهره برداری db).

من تعجب کردم که گام های معمولی برای نوشتن سوءاستفاده ها پس از خواندن CVE