¿Cómo funciona?

  • Advertencia: Este sitio y todos los datos se proporcionan tal cual. No se garantiza que toda la información sea precisa y completa. Algunas de las vulnerabilidades publicadas pueden faltar en nuestra base de datos. Utilice cualquier información proporcionada en este sitio bajo su propio riesgo. Al utilizar este sitio, acepta que sabe que estos datos se proporcionan tal cual y no se garantiza que sean precisos, correctos o completos. Todo el contenido se proporciona tal cual. Todas las demás marcas comerciales que aparecen en este sitio son propiedad de sus respectivos dueños en los EE. UU. O en otros países. Es responsabilidad del usuario evaluar la exactitud, integridad o utilidad de cualquier información, opinión, consejo u otro contenido. CADA USUARIO SERÁ EL ÚNICO RESPONSABLE DE CUALQUIER consecuencia de su uso directo o indirecto de este sitio web. TODAS LAS GARANTÍAS DE CUALQUIER TIPO SE RECHAZAN EXPRESAMENTE. Este sitio NO SERÁ RESPONSABLE DE NINGUNA PÉRDIDA DIRECTA, INDIRECTA o de cualquier otro tipo. CONSULTE nvd.nist.gov PARA OBTENER UNA LISTA COMPLETA DE VULNERABILIDADES CVE PUBLICADA POR NVD

    La información contenida en esta base de datos puede cambiar sin previo aviso. El uso de esta información constituye la aceptación para su uso en una condición TAL CUAL. NO existen garantías, implícitas o de otro tipo, con respecto a esta información o su uso. Cualquier uso de esta información es responsabilidad del usuario. En ningún caso el autor / distribuidor / propietario / mantenedor del sitio web será responsable de cualquier daño que surja de o en conexión con el uso o difusión de esta información.

  • Todos los datos se toman de fuentes XML proporcionadas por NVD (Base de datos nacional de vulnerabilidades) en

    http://nvd.nist.gov/download.cfm#RSS
  • Los tipos de vulnerabilidad se determinan utilizando algunas coincidencias de palabras clave y números de cwe. La información del tipo de vulnerabilidad debe utilizarse como información adicional, ya que puede no ser confiable.
  • Tenga en cuenta: Los datos CVE tienen inconsistencias que afectan la precisión de los datos que se muestran en www.cvedetails.com. Por ejemplo, un solo producto podría haberse definido con varios nombres diferentes. Si un producto se define con nombres diferentes en los datos CVE, www.cvedetails.com lo tratará como productos diferentes. Por ejemplo, las vulnerabilidades relacionadas con Oracle Database 10g podrían haberse definido para los productos «Oracle Database», «Oracle Database10g», «Database10g», «Oracle 10g» y similares. O podría haberse definido una vulnerabilidad de PHP para Fedora Linux 10, por lo que la cantidad de vulnerabilidades o estadísticas son tan precisas como los datos CVE. Asegúrese de verificar manualmente todos los datos antes de usarlos.

    Si cree que existen inconsistencias o errores en los datos publicados por este sitio que no existen en los feeds XML de vulnerabilidades de NVD, comuníquese con admin @ [this domain].

Detalles técnicos, limitaciones

  • Solo las versiones exactas enumeradas como «productos vulnerables» en los feeds xml de NVD se enumeran como vulnerables. Debido a inconsistencias en los datos, es posible que falten algunas versiones vulnerables. Las configuraciones vulnerables enumeradas para vulnerabilidades no siempre son consistentes con los softwares vulnerables enumerados en las definiciones de CVE.
  • Los nombres de proveedores, productos y números de versión no son consistentes en las fuentes de NVD, por ejemplo, algunos productos se enumeran con varios nombres como Adobe Reader, Adobe Acrobat Reader o IE e Internet Explorer. Por lo tanto, algunas de las vulnerabilidades se informan para IE, mientras que otras se informan para Internet Explorer. Asegúrese de verificar manualmente que ha verificado todos los nombres posibles para un producto.
  • Es incluso peor para los números de versión, edición, etc.
  • Las condiciones de vulnerabilidad definidas en NVD xmls se ignoran si solo enumeran los productos enumerados en la sección de software vulnerable. Por ejemplo :

    Entonces, ¿son tanto Tivoli Access Manager como Sun Java System Identity Manager realmente vulnerables o Sun Identity Manager es vulnerable solo cuando se usa con Tivoli Access Manager? Si el propio Tivoli Access Manager no es vulnerable, ¿por qué aparece en la sección de software vulnerable?
  • Como ejemplo de inconsistencias de datos, aquí hay una lista de algunos de los productos de Microsoft definidos como «Sistemas operativos»:

    «Windows srv», «Sistema de oficina», «Gdiplus», «Windows 286», «Windows 386» …
  • Las entradas CVE rechazadas y las entradas duplicadas en las fuentes xml (hay algunas entradas duplicadas en las fuentes xml de nvd) no se incluyen en nuestra base de datos. Debido a ese número de vulnerabilidades CVE en este sitio y el sitio web de NVD pueden ser diferentes. Nota: Hay algunas vulnerabilidades rechazadas que podrían ingresar a nuestra base de datos, pero puede ignorarlas.

Sistema de valoración

Se utiliza un sistema de clasificación para calificar las referencias CVE y los comentarios de los usuarios. Básicamente es similar a los que utilizan sitios como www.wowhead.com. Los elementos se colorearán de acuerdo con sus calificaciones utilizando los colores y significados que se enumeran a continuación. Los elementos con una calificación baja se desvanecerán mientras que otros tienen colores más atractivos.

  • Gris claro: basura
  • Gris oscuro: inútil
  • Negro: Promedio
  • Verde: mejor que el promedio
  • Azul: raro
  • Púrpura: épico
  • Naranja: legendario