Common Attack Pattern Enumeration and Classification (CAPEC)は、一般的な攻撃パターンの公開カタログとなっており、CWE-IDとマッピングされていて、攻撃者が脆弱性をどのように悪用するかを理解するのに役立ちます。| 熱血!ヒートウェー部
Accurately assessing the severity of vulnerabilities is critical for organizations The post What to Expect for CVSS v4.0 appeared first on .|
この記事ではCWE(Common Weakness Enumeration)について解説します。脆弱性情報が「CVE-2024-XXXX」みたいな形で出てきた時に、重大性を表すCVSSと共に「脆弱性の種類(CWE-XX)」として出てくる、アレの説明です。| 熱血!ヒートウェー部
2023年11月にリリースされた CVSS v4.0も、徐々に幾つかのベンダーがCVSS v4.0での情報提供を始めています。この記事では、CVSS v4.0を構成する4つのMetric Groupなどを中心に解説しています。| 熱血!ヒートウェー部
CPE(Common Platform Enumeration)は、システムを構成するハードウェア/ソフトウェアなどを識別するためのユニークなIDです。以前はMITREで管理されていましたが、現在はNISTに移管されています。ここではCPEについて解説します。| 熱血!ヒートウェー部
この記事ではCVSSについて解説します。昨年秋にCVSS v4.0が出ておりバージョン改訂も(数年に一回ほど)されていますので、本記事ではCVSS v3.1をベースとした一般的な話に留め、v4.0に関する詳しい説明は別の記事とさせていただきます。| 熱血!ヒートウェー部
Greenbone erkennt Schwachstellen zuverlässig – auch ohne angereicherte NVD-Daten dank robuster Scan-Technologie.| Greenbone
[4/13/2025 Update: See very end, below last image, for an amusing update.] Today was the second day of VulnCon 2025, a conference whose stated purpose is “to collaborate with various vulnerab…| Rants of a deranged squirrel.
Follow along as I show you how to store 200,000 CVEs as STIX objects, then use CVSS, EPSS, CISA KEV and CPE data to search and filter them.| dogesec