مواطِن الضعف والتعرّض الشائعة (CVE) |
|
تقدم التوصية ITU-T X.1520 التي تخص استعمال مواطِن الضعف والتعرّض الشائعة (CVE) وسيلة منظَّمة لتبادل المعلومات الأمنية بشأن مواطن الضعف والتعرض الشائعة، توفر أسماء مشتركة للمشاكل التي يعرفها الجمهور في مجال البرمجيات التجارية أو برمجيات المصدر المفتوح المستعملة في شبكات الاتصالات أو أجهزة المستعمل النهائي أو أي أنواع أخرى من تكنولوجيا المعلومات والاتصالات القادرة على تشغيل برمجيات. والهدف من هذه التوصية هو تعريف استعمال مواطن الضعف والتعرض الشائعة من أجل زيادة تسهيل تبادل البيانات عبر قدرات منفصلة لتحديد مواطن الضعف (أدوات ووسائل لتخزين المعلومات وخدمات) باستخدام هذه الأسماء المشتركة. وتعرف هذه التوصية استعمالCVE لتوفير آلية تسمح باستعمال قواعد بيانات مواطن الضعف والقدرات الأخرى مع بعضها البعض، وتسهيل مقارنة الأدوات والخدمات الأمنية. لا تتضمن CVE معلومات بشأن المخاطر أو الآثار أو معلومات لحل المشاكل أو معلومات تقنية مفصلة. فهي تتضمن فقط رقم معرف الهوية المعياري ومؤشر الحالة ووصفاً موجزاً وإحالات إلى تقارير ونشرات معلوماتية متصلة بمواطن الضعف. ومكان تخزين معرفات هوية المواطن CVE موجود في الموقع [cve.mitre.org/cve/cve.html]
ويُتوخى من CVE التي يرد تعريف استعمالها في هذه التوصية أن تكون شاملة لجميع مواطن الضعف والتعرض المعروفة لدى الجمهور. وفي حين صُممت المواطن CVE لتتضمن معلومات وافية، ينصبّ التركيز في المقام الأول على تحديد مواطن الضعف والتعرض التي تكشف عنها الأدوات الأمنية وأي مشاكل أخرى استجدت وأصبحت عامة، ثم على معالجة أي مشاكل أمنية أقدم تحتاج إلى التحقق.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/12040 |
Series title: |
X series: Data networks, open system communications and security X.1500-X.1599: Cybersecurity information exchange X.1520-X.1539: Vulnerability/state exchange |
Approval date: |
2014-01-24 |
Provisional name: | X.cve |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Language |
Title |
OID |
Obs. |
Last update |
XML
|
x1520-cve_1.0
|
-
|
|
2014-02-20
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|