移动安全 - CVE官方关于Vnlnerability和Exposure的定义

Hanks.Wang - 专注于系统攻防与移动安全研究 [email protected]

CVE官方关于Vnlnerability和Exposure的定义

Below are the CVE Initiative’s definitions of the terms "Vulnerability"
and "Exposure":

Vulnerability

An information security "vulnerability" is a mistake in software that can be directly used by a hacker to gain access to a system or network.

CVE considers a mistake a vulnerability if it allows an attacker to use it to violate a reasonable security policy for that system (this excludes entirely "open" security policies
in which all users are trusted, or where there is no consideration of risk to the system).

For CVE, a vulnerability is a state in a computing system (or set of systems) that either:

  • allows an attacker to execute commands as another user
  • allows an attacker to access data that is contrary to the specified access restrictions for that data
  • allows an attacker to pose as another entity
  • allows an attacker to conduct a denial of service

Examples of vulnerabilities include:

  • phf (remote command execution as user "nobody")
  • rpc.ttdbserverd (remote command execution as root)
  • world-writeable password file (modification of system-critical data)
  • default password (remote command execution or other access)
  • denial of service problems that allow an attacker to cause a Blue Screen of Death
  • smurf (denial of service by flooding a network)

Review vulnerabilities on the Common Vulnerabilities
and Exposures (CVE) List
.

BACK TO TOP

Exposure

An information security "exposure" is a system configuration issue or a mistake in software that allows access to information or capabilities that can be used by a hacker as a stepping-stone
into a system or network.

CVE considers a configuration issue or a mistake an exposure if it does not directly allow compromise but could be an important component of a successful attack, and is a violation
of a reasonable security policy.

An "exposure" describes a state in a computing system (or set of systems) that is not a vulnerability, but either:

  • allows an attacker to conduct information gathering activities
  • allows an attacker to hide activities
  • includes a capability that behaves as expected, but can be easily compromised
  • is a primary point of entry that an attacker may attempt to use to gain access to the system or data
  • is considered a problem according to some reasonable security policy

Examples of exposures include:

  • running services such as finger (useful for information gathering, though it works as advertised)
  • inappropriate settings for Windows NT auditing policies (where "inappropriate" is enterprise-specific)
  • running services that are common attack points (e.g., HTTP, FTP, or SMTP)
  • use of applications or services that can be successfully attacked by brute force methods (e.g., use of trivially broken encryption, or a small key space)

Review exposures on the Common Configuration
Enumeration (CCE) List
.

http://www.cve.mitre.org/about/terminology.html 

时间: 2024-10-29 04:13:24

移动安全 - CVE官方关于Vnlnerability和Exposure的定义的相关文章

Hive 官方手册翻译 -- Hive DDL(数据定义语言)

Hive DDL(数据定义语言) Confluence Administrator创建, Janaki Lahorani修改于 2018年9月19日 原文链接 https://cwiki.apache.org/confluence/display/Hive/LanguageManual+DDL 翻译:Google Google翻译,金山软件 金山词霸 校对:南大通用 范振勇 (2018.9.26) 一.概述 这里是HiveQL DDL语句的文档,其中包括: CREATE 数据库/SCHEMA,表

Nessus 插件更新方式| nasl脚本

介绍: Nessus Home版是Nessus的一个免费版本,注册之后即可使用,虽然功能上有限制,但是仍然是个为人称道的渗透工具,官网下载安装后注册即可使用,首先会从官方下载插件,无奈,自动下载失败,人们说挂VPN就可以了. 官方说会自动更新.也可以用命令来立刻更新插件. 使用安装目录下的nessuscli可以更新. 这里我们还可以看到nasl解析器.附上nasl脚本编写教程和nessus插件编写教程: nasl解析器用来调试插件是很好用的,使用方法见help. 1.简介 1.1.什么是NASL

CVE-2018-20129:DedeCMS V5.7 SP2前台文件上传漏洞

一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-UTF8-SP2.tar.gz版本: DedeCMS V5.7 SP2正式版CVE编号: CVE-2018-20129 二.漏洞概述 下载最新版本的dedecms源码,在本地安装完成后,

[漏洞复现]CVE-2019-14287 sudo提权漏洞

漏洞描述 2019年10月14日,CVE官方发布了CVE-2019-14287的漏洞预警.通过特定payload,用户可提升至root权限. 利用前提 sudo -v < 1.8.28 知道当前用户的密码 当前用户存在于sudo权限列表 漏洞复现 [email protected]:~$ id uid=1000(mark) gid=1000(mark) 组=1000(mark),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),113(lpadmin),

Docker安全管理

Docker安全管理--理论+操作 -------------------------------------------------Docker 容器与虚拟机的区别------------------------------------------------------ **1.隔离与共享** 虚拟机通过添加 Hypervisor 层,虚拟出网卡.内存.CPU 等虚拟硬件,再在其上建立 虚拟机,每个虚拟机都有自己的系统内核. 而 Docker 容器则是通过隔离的方式,将文件系 统.进程.设备

Docker安全管理(实战!!!)

Docker安全 Docker与虚拟机的区别 隔离与共享 虚拟机通过添加 Hypervisor 层,虚拟出网卡.内存.CPU 等虚拟硬件,再在其上建立 虚拟机,每个虚拟机都有自己的系统内核 Docker 容器则是通过隔离的方式,将文件系统.进程.设备.网络等资源进行隔离,再对权限.CPU 资源等进行控制,最终让容器之间互不影响,容器无法影响宿主机.容器与宿主机共享内核.文件系统.硬件等资源. 性能和损耗 与虚拟机相比,容器资源损耗要少. 同样的宿主机下,能够建立容器的数量要比虚拟 机多. 但是,

Docker安全管理—-TLS(安全认证)

一.Docker 容器与虚拟机的区别 1.隔离与共享 虚拟机通过添加 Hypervisor 层,虚拟出网卡.内存.CPU 等虚拟硬件,再在其上建立 虚拟机,每个虚拟机都有自己的系统内核.而 Docker 容器则是通过隔离的方式,将文件系 统.进程.设备.网络等资源进行隔离,再对权限.CPU 资源等进行控制,最终让容器之间互不影响,容器无法影响宿主机.容器与宿主机共享内核.文件系统.硬件等资源. docker容器共享同一个内核资源,而虚拟机是独立的使用的资源都是独立的. 2.性能与损耗 与虚拟机相

前端知识杂烩(Javascript篇)

1. JavaScript是一门什么样的语言,它有什么特点?2.JavaScript的数据类型都有什么?3.请描述一下 cookies,sessionStorage 和 localStorage 的区别?4.webSocket如何兼容低浏览器?(阿里)5.this和它声明环境无关,而完全取决于他的执行环境6.JavaScript异步编程常用的四种方法7.在严格模式('use strict')下进行 JavaScript 开发有神马好处?8.神马是 NaN,它的类型是神马?怎么测试一个值是否等于

关于C#委托应用与总结

什么是委托? 官方解释 委托是一种定义方法签名的类型.当实例化委托时,您可以将其实例与任何具有兼容签名的方法相关联.您可以通过委托实例调用方法.   个人理解 委托是一个持有一个或多个方法的对象,并且该对象可以被执行,可以被传递 使用方法   首先创建一个类或多个类并且创建方法有无参数都可以 使用关键字 delegat 创建委托 实例化类 使用委托类创建委托对象并且为对象赋值 赋值内容为类的方法用对象名和"+"这个符号可以持有多个方法 调用委托  调用方式与函数类同 笔者在这里用案例写