زمینه های CVE در معرض خطر آنچه در پیکربندی قرار دارد ، آسیب پذیر است

من می خواهم ساختار CVE را بهتر درک کنم. (به عنوان مثال) در CVE-2018-19081 ، آسیب پذیر_ محصولات نام محصول Opticam i5 . مانند این: "آسیب پذیر_محصولات": [ “cpe:2.3:o:opticam:i5_application_firmware:2.21.1.128:*:*:*:*:*:*:*”, “cpe:2.3:o:opticam:i5_system_firmware:1.5.2.11:*:*:*:*:*:*:*” ] ، اما گره های پیکربندی همچنین به محصول Foscam c2 اشاره می کنند. مانند: "بچه ها": [ { “operator”: “OR”, “cpe_match”: [ { “cpe23Uri”:…

خرید vpn خرید وی پی ان

فیدر RSS فید شده از جزئیات CVE [closed]

من در حال تلاش برای دریافت فید RSS از CVEDetails به Feedly.But هستم اما من مطمئن نیستم که چگونه می توانم از طریق محصولات فیلتر شوم. من سعی کردم با شناسه فروشنده جستجو کنم ، به عنوان مثال برای Citrix – "https://www.cvedetails.com/product/13036/Citrix-Desktop-Server.html؟vendor_id=422" و از URL بالا به عنوان محتوا در Feedly استفاده کنید ، اما…

خرید vpn خرید وی پی ان

آیا مردم از گزارش CVE سوءاستفاده می کنند؟

تعداد زیادی CVE وجود دارد. اگر وجود داشته باشد این بدان معناست که شخصی قبلاً آنها را در بعضی از موارد تأیید کرده است. اما لزوماً برای هر CVE سوءاستفاده ای وجود ندارد (به عنوان مثال در بهره برداری db). من تعجب کردم که گام های معمولی برای نوشتن سوءاستفاده ها پس از خواندن CVE

خرید vpn خرید وی پی ان