一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

個(gè)人報(bào)CNVD和CNNVD披露漏洞教程

jf_Fo0qk3ln ? 來(lái)源:Freebuf ? 2023-02-17 09:06 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

簡(jiǎn)介

隨著越來(lái)越多關(guān)注漏洞披露對(duì)于企業(yè)和應(yīng)用所帶來(lái)的影響,通過(guò)國(guó)內(nèi)平臺(tái)披露漏洞也越來(lái)越受到關(guān)注。不同平臺(tái)上披露漏洞的流程有所不同,剛好借此機(jī)會(huì)進(jìn)行總結(jié)。

CNVD披露流程

1、需要在www.cnnvd.org.cn注冊(cè)一個(gè)賬號(hào)。注冊(cè)賬號(hào)的鏈接為:www.cnvd.org.cn/user/regist ,注冊(cè)時(shí)別忘記閱讀上報(bào)須知www.cnvd.org.cn/sbxz。

如例圖所示,填寫(xiě)詳細(xì)的信息。

2021ac0a-ae5b-11ed-bfe3-dac502259ad0.jpg

2、登錄的鏈接為www.cnvd.org.cn/user/login,登錄窗口填寫(xiě)剛才注冊(cè)的用戶(hù)名和密碼即可登錄成功。

如圖所示。

20480e9a-ae5b-11ed-bfe3-dac502259ad0.jpg

3、成功登錄后記得先修改個(gè)人信息,如果工作單位為空,默認(rèn)是個(gè)人。這個(gè)會(huì)影響到漏洞證明上的信息。

如圖所示。

206bc588-ae5b-11ed-bfe3-dac502259ad0.jpg

4、如果要上報(bào)漏洞選擇 漏洞上報(bào)->立即上報(bào)漏洞 會(huì)進(jìn)入上報(bào)漏洞頁(yè)面,上報(bào)分為事件型漏洞和通用型漏洞。

如圖所示。

208f4418-ae5b-11ed-bfe3-dac502259ad0.jpg

5、上報(bào)頁(yè)面之中找到 基本信息->漏洞所屬類(lèi)型 可以區(qū)分提交事件型還是通用型。不同類(lèi)型需要的信息不同,按照實(shí)際情況提交即可。

如圖所示。

20b1fbca-ae5b-11ed-bfe3-dac502259ad0.jpg

6、上報(bào)時(shí)候需要注意,黑盒方式提交漏洞需要至少十個(gè)互聯(lián)網(wǎng)之中受影響案例,白盒方式則需要詳細(xì)的代碼審計(jì)過(guò)程或者逆向過(guò)程。

通常提交附件為 word報(bào)告+POC/EXP+待測(cè)試程序+復(fù)現(xiàn)操作錄屏 的壓縮包(我一般是空密碼)。

獲得證明的標(biāo)準(zhǔn)如下:

通用型

中危及中危以上的通用性漏洞(CVSS2.0基準(zhǔn)評(píng)分超過(guò)4.0) 軟件開(kāi)發(fā)商注冊(cè)資金大于等于5000萬(wàn)人民幣或者涉及黨政機(jī)關(guān)、重要行業(yè)單位、科研院所、重要企事業(yè)單位(如:中央國(guó)有大型企業(yè)、部委直屬事業(yè)單位等)的高危事件型漏洞 通用型漏洞得十個(gè)網(wǎng)絡(luò)案例以上


事件型


事件型漏洞必須是三大運(yùn)營(yíng)商(移動(dòng)、聯(lián)通、電信)的中高危漏洞,或者黨政機(jī)關(guān)、重要行業(yè)單位、科研院所、重要企事業(yè)單位(如:中央國(guó)有大型企業(yè)、部委直屬事業(yè)單位等)的高危事件型漏洞才會(huì)頒發(fā)原創(chuàng)漏洞證書(shū)

CNNVD披露流程

1、CNNVD 提交漏洞之前需要準(zhǔn)備一個(gè)郵箱,郵箱可以為企業(yè)郵箱或者個(gè)人郵箱。

通過(guò)電子郵箱 vulpro@itsec.gov.cn 接收漏洞,

2、需要注重郵件的格式,格式如下:

提交漏洞時(shí),建議郵件遵循以下格式:

郵件主題為漏洞名稱(chēng)(如:XX產(chǎn)品XX漏洞);

郵件內(nèi)容包含“漏洞報(bào)送單位+提交人員姓名+聯(lián)系電話(huà)”;

其他內(nèi)容如所提交信息如有保密、隱私等特殊要求,應(yīng)在提交時(shí)說(shuō)明;

常用的郵件模板:

title: Weblogic 12 產(chǎn)品 反序列化漏洞

郵件內(nèi)容:XXX公司+張三+188XXXXXXXX 特殊要求:無(wú)

3、提交通用型漏洞驗(yàn)證錄像和POC,輔助漏洞處置工作。一定要按照標(biāo)準(zhǔn)壓縮格式提交郵件附件,標(biāo)準(zhǔn)格式附件樣例:

通用型漏洞標(biāo)準(zhǔn)壓縮格式下載

事件型漏洞標(biāo)準(zhǔn)壓縮格式下載

4、提交漏洞后,CNNVD將會(huì)在1個(gè)工作日內(nèi)予以確認(rèn)回復(fù),如未收到漏洞提交成功的回執(zhí)郵件,請(qǐng)您重新提交或與CNNVD聯(lián)系。






審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • PoC
    PoC
    +關(guān)注

    關(guān)注

    1

    文章

    75

    瀏覽量

    20867
  • Exp
    Exp
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    8393
  • CVSS
    +關(guān)注

    關(guān)注

    0

    文章

    4

    瀏覽量

    2333

原文標(biāo)題:干貨 | 個(gè)人報(bào)CNVD和CNNVD披露漏洞教程

文章出處:【微信號(hào):菜鳥(niǎo)學(xué)信安,微信公眾號(hào):菜鳥(niǎo)學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    開(kāi)源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號(hào)頒發(fā)資質(zhì)

    8月15日晚間,開(kāi)源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過(guò) CNA(通用漏洞披露編號(hào)授權(quán)機(jī)構(gòu))加入程序,成為 CVE(通用漏洞披露組織)的編
    發(fā)表于 08-17 11:34

    ARM難逃芯片漏洞劫難 披露三個(gè)已知漏洞細(xì)節(jié)

    ARM 昨日已公布Cortex 系列處理器也未能逃過(guò)漏洞一劫,該公司已經(jīng)披露了三個(gè)已知漏洞的細(xì)節(jié),并特別表示并不是所有 ARM 芯片都受到影響。也公布了針對(duì)不同漏洞變種的 Linux
    發(fā)表于 01-05 11:46 ?1861次閱讀

    Intel披露一種新的CPU安全漏洞

    和年初的Meltdown(熔斷)和Spectre(幽靈)漏洞類(lèi)似,Intel披露了一種新的CPU安全漏洞,攻擊目標(biāo)是一級(jí)緩存,級(jí)別“高?!薄?/div>
    的頭像 發(fā)表于 08-16 17:32 ?3738次閱讀

    戴爾發(fā)布最新財(cái)報(bào) 披露營(yíng)收增長(zhǎng)強(qiáng)勁

    全球最大私有科技公司戴爾在最新財(cái)報(bào)披露了強(qiáng)勁的營(yíng)收增長(zhǎng)。這一消息正值該公司投資者即將對(duì)其是否應(yīng)該重新上市進(jìn)行投票之際。 戴爾當(dāng)季營(yíng)收增長(zhǎng)15%,達(dá)到225億美元。分析師平均預(yù)計(jì)其在截至11月2日
    的頭像 發(fā)表于 05-13 10:33 ?1755次閱讀

    信息安全市場(chǎng)的經(jīng)濟(jì)因素及其與漏洞披露的關(guān)系

    歐盟的網(wǎng)絡(luò)安全機(jī)構(gòu)ENISA在深入研究了漏洞披露的問(wèn)題后發(fā)布了一份報(bào)告,該報(bào)告說(shuō)明了影響漏洞披露者行為的經(jīng)濟(jì)因素,獎(jiǎng)勵(lì)機(jī)制和動(dòng)機(jī),此外,還就最近披露
    的頭像 發(fā)表于 12-29 10:00 ?3508次閱讀

    多家LED廠(chǎng)商披露財(cái)報(bào) 業(yè)績(jī)表現(xiàn)相比去年都有所下降

    近日,晶電、光寶、億光等也紛紛披露財(cái)報(bào),業(yè)績(jī)表現(xiàn)相比去年都有所下降。
    發(fā)表于 11-12 15:17 ?685次閱讀

    報(bào)告顯示:微軟的Win 10系統(tǒng)在Q2漏洞披露數(shù)最多

    Risk Based Security 的 VulnDB 團(tuán)隊(duì)發(fā)布的一份《2020 年中漏洞速覽報(bào)告》指出,受疫情影響,在第一季度的披露漏洞數(shù)量低于平常水平之后;目前,主要技術(shù)公司披露
    的頭像 發(fā)表于 09-02 11:01 ?1595次閱讀

    CISA將在明年春季建立一個(gè)新的漏洞披露平臺(tái)服務(wù)

    據(jù)FCW網(wǎng)站9月2日?qǐng)?bào)道,美國(guó)管理和預(yù)算辦公室(OMB)和網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)分別發(fā)布了備忘錄和約束性操作指令《制定和發(fā)布漏洞披露政策》,指導(dǎo)聯(lián)邦機(jī)構(gòu)如何設(shè)置其漏洞研究和披露
    的頭像 發(fā)表于 09-04 11:13 ?1439次閱讀

    英國(guó)發(fā)布漏洞披露工具包,以幫助公司實(shí)施改進(jìn)漏洞披露

    英國(guó)國(guó)家網(wǎng)絡(luò)安全中心(NCSC)發(fā)布了一項(xiàng)指南——“漏洞披露工具包”,以幫助公司實(shí)施漏洞披露流程或在已建立漏洞
    的頭像 發(fā)表于 09-16 16:44 ?1918次閱讀
    英國(guó)發(fā)布<b class='flag-5'>漏洞</b><b class='flag-5'>披露</b>工具包,以幫助公司實(shí)施改進(jìn)<b class='flag-5'>漏洞</b><b class='flag-5'>披露</b>

    2020年披露的計(jì)算機(jī)安全漏洞數(shù)量預(yù)計(jì)將超過(guò)2019年

    根據(jù) Risk Based Security 公布的最新報(bào)告[PDF],雖然在今年第一季度披露漏洞數(shù)量同比有所下降,但全年漏洞數(shù)量達(dá)到甚至超過(guò) 2019 年的水平。雖然第一季度已披露
    的頭像 發(fā)表于 12-10 10:58 ?1711次閱讀

    國(guó)家信息安全漏洞共享平臺(tái)收錄兩個(gè) Windows 系統(tǒng) TCP/IP 高危漏洞,微軟已修復(fù)

    2月份,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了兩個(gè)微軟 Windows 操作系統(tǒng) TCP/IP 高危漏洞CNVD-2021-10528,對(duì)應(yīng) CVE-2021-24074
    的頭像 發(fā)表于 02-18 18:01 ?3880次閱讀

    漏洞挖掘工具afrog軟件簡(jiǎn)介

    afrog 是一款性能卓越、快速穩(wěn)定、PoC 可定制的漏洞掃描(挖洞)工具,PoC 涉及 CVE、CNVD、默認(rèn)口令、信息泄露、指紋識(shí)別、未授權(quán)訪(fǎng)問(wèn)、任意文件讀取、命令執(zhí)行等多種漏洞類(lèi)型,幫助網(wǎng)絡(luò)安全從業(yè)者快速驗(yàn)證并及時(shí)修復(fù)
    的頭像 發(fā)表于 09-13 09:06 ?1651次閱讀

    新聞 | 華為安全榮獲CNNVD國(guó)家漏洞庫(kù)漏洞預(yù)警通報(bào)年度大獎(jiǎng)

    2023年5月24日,在中國(guó)信息安全測(cè)評(píng)中心舉行了國(guó)家信息安全漏洞庫(kù)(CNNVD)2022年度工作總結(jié)暨優(yōu)秀支撐單位表彰大會(huì),華為未然實(shí)驗(yàn)室代表參加。本次大會(huì)上,華為公司從168家技術(shù)支撐單位中
    的頭像 發(fā)表于 05-27 15:05 ?1402次閱讀
    新聞 | 華為安全榮獲<b class='flag-5'>CNNVD</b>國(guó)家<b class='flag-5'>漏洞</b>庫(kù)<b class='flag-5'>漏洞</b>預(yù)警通報(bào)年度大獎(jiǎng)

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位

    近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評(píng)定,聚銘網(wǎng)絡(luò)正式入選并被授予《國(guó)家信息安全漏洞庫(kù)(CNNVD)三級(jí)技術(shù)支撐單位證書(shū)》。 ? ? 國(guó)家
    的頭像 發(fā)表于 12-21 10:14 ?1013次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全<b class='flag-5'>漏洞</b>庫(kù)(<b class='flag-5'>CNNVD</b>)技術(shù)支撐單位

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于A(yíng)MD的Zen 1至Zen 4系列CPU中,特別是針對(duì)服務(wù)器/企業(yè)級(jí)平臺(tái)的EPYC CPU。 這一漏洞
    的頭像 發(fā)表于 02-08 14:28 ?508次閱讀