Linux內核項目成為CVE編號機構 後續未修補的漏洞將不再提前分配CVE


CVE是公共漏洞和披露的縮寫,也被稱為通用漏洞披露,該漏洞數據庫由美國非營利組織MITRE運營維護。從事安全方面的網友應該知道發現漏洞後申請CVE編號並不是一件很難的事情,但這也導致部分開源機構的不滿,比如LinuxKernel項目。

CVE-Imagev3-1.webp

日前 Linux Kernel 宣佈已成為 Linux 中發現的漏洞的 CVE 編號機構 (CNA),後續至少關於內核方面的漏洞,將由 Linux Kernel 項目自行分配,不再由 MITRE 分配 CVE 編號。

為什麼會引起不滿呢?Linux Kernel 項目組認為整個系統 (指的是漏洞披露系統) 很多方面都被破壞,由於 Linux 內核金額處在系統的底層,幾乎任何錯誤都可能被利用拿來危害內核的安全,但當錯誤被修復時,利用的可能性通常並不明顯。

過去 CVE 分配團隊過於謹慎,將 CVE 編號分配黑他們發現或收到的任何錯誤修復,這也是為什麼 Linux Kernel 團隊發佈看似大量的 CVE 相關的東西。

接下來 Linux Kernel 未修復的安全問題不會提前分配 CVE 編號,隻有在漏洞被修復後才會分配 CVE 編號,這樣可以通過正確的方式來追蹤原始修復的 git commit ID。

此外對於任何非穩定版、非 LTS 版這類正式版本的 Linux Kernel 發現的任何漏洞,都不會再分配 CVE 編號,因為這類版本本身就不是正式支持的。

最後 Linux Kernel 內核團隊也感覺 cve.org 小組和董事會,因為內核團隊申請成為 CNA 的流程非常順利並獲得他們的幫助,讓內核團隊成為 CNA 變成現實。


相關推薦

2023-11-29

息和鏈接的訪問可能會受到限制。如果該錯誤存在於其他項目類似依賴的第三方庫中,但尚未修復,我們也將保留限制, ”該公司表示。此舉旨在減少威脅行為者利用新發佈的有關該漏洞的技術信息開發自己的 CVE-2023-6345 漏洞

2022-09-19

ownExploitedVulnerabilities)中,新增六個漏洞,並名多傢聯邦機構按照供應商的指示進行修復。在六個安全漏洞中,其中今年披露的僅有一個。它影響趨勢科技的ApexOne平臺,用於自動檢測和響應威脅。CISA 要求聯邦機構在 10 月 6 日

2024-02-29

限提升、信息泄露和數據篡改CVE-2024-0073:Windows,高危,內核模式中的漏洞,攻擊者利用此漏洞可以代碼執行、拒絕服務、權限提升、信息泄露數據篡改CVE-2024-0074:Linux,高危,攻擊者利用緩沖區漏洞可以導致拒絕服務和數據篡

2022-07-27

Networks 建議管理員盡快部署安全更新,以更好地避免系統成為零日 / CVE 公告發佈初期的漏洞利用受害者。此外 Unit 42 報告指出,利用軟件漏洞開展初始網絡破壞的方法,僅占到 1/3 左右。在 37% 的案例中,網絡釣魚仍是許多攻擊

2022-09-13

(被追蹤為CVE-2022-32917)可能允許惡意制作的應用程序以內核權限執行任意代碼。一位匿名研究人員向蘋果公司報告,它在iOS 15.7和iPadOS 15.7、macOS Monterey 12.6和macOS Big Sur 11.7中得到解決,並改進防范工作。受影響設備的完整列表

2022-10-11

Fortinet周一指出,上周修補的CVE-2022-40684身份驗證繞過安全漏洞,正在野外被廣泛利用。作為管理界面上的一個身份驗證繞過漏洞,遠程威脅參與者可利用其登錄FortiGate防火墻、FortiProxyWeb代理、以及FortiSwitchManager(FSWM)本地管理

2024-04-22

為 0%"。所謂"單日漏洞",是指已經披露但尚未修補的漏洞。該團隊所說的 CVE 描述指的是 NIST 共享的 CVE 標記咨詢--例如,這個針對 CVE-2024-28859 的咨詢。測試的失敗模型包括 GPT-3.5、OpenHermes-2.5-Mistral-7B、Llama-2 Chat (70B)

2022-07-13

來看,處理器也面臨性能開銷增加的壓力。想要在 Linux 內核層面緩解 Retbleed 攻擊,需要付出巨大的努力。涉及修改 68 處文件,引入 1783 行新代碼、同時剔除 387 行舊代碼。性能評估表明,緩解 Retbleed 的代價非常高昂 —— 實測

2024-04-02

微軟今天,微軟發佈關於XZUtils後門漏洞(CVE-2024-3094)的指導和公告。該安全漏洞是一個重大漏洞,CVSS(通用漏洞計分系統)得分為10.0,影響多個Linux發行版,即Fedora、KaliLinux、OpenSUSE和Alpine,可能會對全球造成巨大影響。幸運

2024-02-15

中應格外警惕,因為影響這幾代產品的問題尚未全部得到修補。計劃於本月晚些時候進行的更新將解決 4000 系列 APU 的漏洞,而 2024 年 3 月的 BIOS 更新將修復 3000 系列 CPU 的漏洞。受影響的嵌入式產品將在 4 月份收到修補程序。

2024-02-02

美國網絡安全機構CISA已下令聯邦機構緊急切斷IvantiVPN設備的連接,因為該設備存在多個軟件缺陷,存在被惡意利用的風險。在對上周首次發佈的緊急指令的更新中,CISA現在要求所有聯邦文職行政部門機構(名單中包括國土安全

2022-09-06

編推薦你盡快檢查下更新。在Google推出的更新中修復追蹤編號為CVE-2022-3075的高危零日漏洞,目前已經有證據表明有黑客利用該漏洞執行攻擊。在部分匿名用戶於 8 月 30 日報告該問題之後,Google 立即著手修復該問題。安裝本次更

2022-08-10

12 月知悉此事,並且分配 CVE-2022-21233 這個通用漏洞披露編號。最後,如果沒有第一時間部署 20220809 CPU 微碼更新,也可通過禁用 APIC MMIO 或繞開 SGX,以臨時躲開基於該漏洞的攻擊利用。

2024-04-22

公司更加重視安全問題。考慮到OpenAI已經知曉這項研究,後續或許會看到相應的安全提升?你覺得呢?參考鏈接:[1]https://arxiv.org/abs/2404.08144[2]https://www.theregister.com/2024/04/17/gpt4_can_exploit_real_vulnerabilities/[3]https://news.ycombinator.com/ite