漏洞標識與描述規范示例的XML表示
本附錄給出了一個采用本標準所規定的漏洞標識與描述的漏洞示例(非真實漏洞),目的是演示本標準的使用方法。為確保示例的簡潔性和可讀性, 本附錄采用了XML語言作為表示語言。
<? xml version=”1.0” encoding=”UTF-8”?>
<cncvd_items>
<標識號>CNCVD-2020-101001</標識號>
<名稱>Linux kernel.高危.競爭條件漏洞.臟牛Ⅱ漏洞</名稱>
<發布時間>2020-10-10</發布時間>
<發布者>國家計算機網絡應急技術處理協調中心</發布者>
<驗證者>
中國信息安全測評中心,國家信息技術安全研究中心
<發現者>國家計算機網絡人侵防范中心</發現者>
<類別>競爭條件漏洞</類別>
<等級>高危</等級>
<受影響產品或服務>
<生產廠商>Debian</生產廠商>
<產品或服務信息>
<產品或服務名稱>debian_linux</產品或服務名稱>
<版本號>7.0</版本號>
<版本號>8.0</版本號>
</產品或服務信息>
</受影響產品或服務>
<相關編號>
CNVD-2020-12345,CNNVD-202010-1234,NIPC-2020-123456,CVE-2020-2345
<存在性說明>Linux kernel 2.x 至4.8.3 之前的4.x 版本中的mm/ gup.c 文件存在競爭條件漏洞,該漏洞源于程序沒有正確處理 copy-on-write (COW) 功能寫入只讀內存映射。</存在性說明>
<檢測方法>下載檢測代碼并編譯, 使用非 root 用戶運行生成的程序, 對只讀文件進行寫入, 如果寫入成功,則漏洞存在。檢測代碼下載地址為https://github.com/dirtycow2/</檢測方法>
<解決方案>廠商發布了升級程序修復該漏洞,請及時關注更新:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/</解決方案>
<其他描述></其他描述>
</cncvd_items>
GB/T 28458-2020 信息安全技術 網絡安全漏洞標識與描述規范
推薦文章: