من می خواهم ساختار CVE را بهتر درک کنم. (به عنوان مثال) در CVE-2018-19081 ، آسیب پذیر_ محصولات نام محصول Opticam i5 . مانند این: "آسیب پذیر_محصولات": [ “cpe:2.3:o:opticam:i5_application_firmware:2.21.1.128:*:*:*:*:*:*:*”, “cpe:2.3:o:opticam:i5_system_firmware:1.5.2.11:*:*:*:*:*:*:*” ] ، اما گره های پیکربندی همچنین به محصول Foscam c2 اشاره می کنند. مانند: "بچه ها": [ { “operator”: “OR”, “cpe_match”: [ { “cpe23Uri”:…
فیدر RSS فید شده از جزئیات CVE [closed]
من در حال تلاش برای دریافت فید RSS از CVEDetails به Feedly.But هستم اما من مطمئن نیستم که چگونه می توانم از طریق محصولات فیلتر شوم. من سعی کردم با شناسه فروشنده جستجو کنم ، به عنوان مثال برای Citrix – "https://www.cvedetails.com/product/13036/Citrix-Desktop-Server.html؟vendor_id=422" و از URL بالا به عنوان محتوا در Feedly استفاده کنید ، اما…
آسیب پذیری – تفاوت بین CVE و OSVDB؟
آیا کسی می تواند تفاوت های بین CVE و شناسه OSVDB را توضیح دهد؟ به نظر می رسد که هر دو به هدف شناسایی یک آسیب پذیری یا قرار گرفتن در معرض یکتایی هستند ، اما هر یک از ورودی های OSVDB دارای یک شماره CVE نیست.
آیا مردم از گزارش CVE سوءاستفاده می کنند؟
تعداد زیادی CVE وجود دارد. اگر وجود داشته باشد این بدان معناست که شخصی قبلاً آنها را در بعضی از موارد تأیید کرده است. اما لزوماً برای هر CVE سوءاستفاده ای وجود ندارد (به عنوان مثال در بهره برداری db). من تعجب کردم که گام های معمولی برای نوشتن سوءاستفاده ها پس از خواندن CVE