<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞標識與描述規范示例的XML表示

    本附錄給出了一個采用本標準所規定的漏洞標識與描述的漏洞示例(非真實漏洞),目的是演示本標準的使用方法。為確保示例的簡潔性和可讀性, 本附錄采用了XML語言作為表示語言。

    <? xml version=”1.0” encoding=”UTF-8”?>

    <cncvd_items>

    <標識號>CNCVD-2020-101001</標識號>

    <名稱>Linux kernel.高危.競爭條件漏洞.臟牛Ⅱ漏洞</名稱>

    <發布時間>2020-10-10</發布時間>

    <發布者>國家計算機網絡應急技術處理協調中心</發布者>

    <驗證者>
    中國信息安全測評中心,國家信息技術安全研究中心

    <發現者>國家計算機網絡人侵防范中心</發現者>

    <類別>競爭條件漏洞</類別>

    <等級>高危</等級>

    <受影響產品或服務>

    <生產廠商>Debian</生產廠商>

    <產品或服務信息>

    <產品或服務名稱>debian_linux</產品或服務名稱>

    <版本號>7.0</版本號>

    <版本號>8.0</版本號>

    </產品或服務信息>

    </受影響產品或服務>

    <相關編號>

    CNVD-2020-12345,CNNVD-202010-1234,NIPC-2020-123456,CVE-2020-2345

    <存在性說明>Linux kernel 2.x 至4.8.3 之前的4.x 版本中的mm/ gup.c 文件存在競爭條件漏洞,該漏洞源于程序沒有正確處理 copy-on-write (COW) 功能寫入只讀內存映射。</存在性說明>

    <檢測方法>下載檢測代碼并編譯, 使用非 root 用戶運行生成的程序, 對只讀文件進行寫入, 如果寫入成功,則漏洞存在。檢測代碼下載地址為https://github.com/dirtycow2/</檢測方法>

    <解決方案>廠商發布了升級程序修復該漏洞,請及時關注更新:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/</解決方案>

    <其他描述></其他描述>

    </cncvd_items>

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类