Source |
Mandiant |
Identifiant |
8377690 |
Date de publication |
2019-08-13 11:45:00 (vue: 2023-09-01 14:42:15) |
Titre |
Affichage de la vulnérabilité à une machine: priorisation automatisée des vulnérabilités logicielles Showing Vulnerability to a Machine: Automated Prioritization of Software Vulnerabilities |
Texte |
Introduction
Si une vulnérabilité logicielle peut être détectée et corrigée, une intrusion potentielle est empêchée.Bien que toutes les vulnérabilités des logiciels ne soient pas connues, 86 pour cent des vulnérabilités menant à une violation de données ont été réparables , bien qu'il y ait S o m FIX-IOS-9-3-INSTALLATION-ÉSUES-FOR-ENVER-DIVICES / "> E Risque de dommages par inadvertance lors de l'application de correctifs logiciels.Lorsque de nouvelles vulnérabilités sont identifiées, ils sont publiés dans le dictionnaire commun des vulnérabilités et des expositions (CVE) par bases de données de vulnérabilité , comme la base de données nationale de vulnérabilité (NVD).
Le système de notation des vulnérabilités communes (CVSS) fournit une métrique pour
Introduction
If a software vulnerability can be detected and remedied, then a potential intrusion is prevented. While not all software vulnerabilities are known, 86 percent of vulnerabilities leading to a data breach were patchable, though there is some risk of inadvertent damage when applying software patches. When new vulnerabilities are identified they are published in the Common Vulnerabilities and Exposures (CVE) dictionary by vulnerability databases, such as the National Vulnerability Database (NVD).
The Common Vulnerabilities Scoring System (CVSS) provides a metric for |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
all applying are automated breach can common cve cvss damage data database databases detected dictionary exposures identified inadvertent introduction intrusion known leading machine: metric national new not nvd patchable patches percent potential prevented prioritization provides published remedied risk scoring showing software some such system then though vulnerabilities vulnerability when |
Tags |
Data Breach
Vulnerability
|
Stories |
|
Move |
|