Вопрос или проблема
https://people.canonical.com/~ubuntu-security/cve/main.html
ubuntu
Каково значение аббревиатур DNE, needs, needs-triage и т.д.?
Хотя сайт безопасности Ubuntu прошел через переработку пользовательского интерфейса, мы можем обратиться к README ubuntu-cve-tracker в исторических целях.
https://git.launchpad.net/ubuntu-cve-tracker/tree/README#n303 говорит
DNE Пакет (для данного релиза) не существует в архиве.
needs-triage Уязвимость этого пакета (для данного релиза) не известна.
Требуется оценка. (Нет версии/заметок)
not-affected Этот пакет (для данного релиза), хотя и связан с
CVE каким-то образом, не затрагивается проблемой. Заметки
должны содержать дополнительную информацию, если необходимо. Например,
если данный исходный пакет уязвим для CVE, но
скомпилированный бинарный файл нет (например, ссылается на использование
системной копии вместо внутренней копии
библиотеки, и CVE касается внутренней копии). Для
такой ситуации примечание должно включать исследование
о том, почему бинарный файл не затрагивается CVE. Другой
пример — когда более ранняя или более поздняя версия пакета была
затронута, но текущая версия нет. Если пакет
был исправлен во время разработки кем-то вне
команды безопасности, уместно указать версию, которая
исправила проблему в заметке. Если заметка слишком длинная,
ее можно переместить в раздел "Заметки" верхнего уровня. Примеры
общих заметок, используемых с not-affected:
код отсутствует
ссылается на (poppler|системные библиотеки|и т.д...)
только (MacOS X|Windows|Redhat)
не включен в пакет
register_globals не поддерживается
прослушивание сети отключено по умолчанию
по дизайну
needed Этот пакет (для данного релиза) уязвим к
CVE и нуждается в исправлении. (Заметки действительны.)
active Пакет (для данного релиза) уязвим к
CVE, нуждается в исправлении и активно разрабатывается
человеком, относящимся к IRC нику в поле "Назначен на".
(Заметки действительны.)
ignored Этот пакет (для данного релиза), хотя и связан с
CVE каким-то образом, игнорируется по какой-то причине. Это может
быть связано с тем, что пакет больше не поддерживается, или CVE
был отозван, или потому, что исправление проблемы приведет к
поломке другой функциональности.
Причина решения должна быть записана в скобках, например:
игнорируется (конец стандартной поддержки)
игнорируется (исправление неизбежно негативно повлияет на другие
пакеты)
игнорируется (уязвимость была оспорена поддерживающими
разработчиками)
Раздел "заметки" может дать более детальную информацию и внешние ссылки.
pending Этот пакет (для данного релиза) уязвим, и
обновление ожидается, обычно на стадии загрузки или
публикации. "Версия" должна быть версией, содержащей
исправление.
deferred Пакет (для данного релиза) уязвим, проблема
понятна, но была отложена по какой-то причине. "Заметки"
должны объяснить это дополнительно. Если была указана дата, например
"отложено (2012-01-01)", дата указывает дату, когда CVE
было временно отложено.
released Пакет (для данного релиза) был уязвим, но
обновление было загружено и опубликовано. "Версия"
должна быть версией, где исправление появилось впервые. Этот
статус также должен использоваться, когда 'devel' релиз
исправлен из-за изменений, внесенных Ubuntu (not-affected должен быть
использован, когда "несинхронизированный" пакет из Debian исправляет
проблему).
Ответ или решение
Вопрос о значениях таких сокращений, как DNE, needs, needs-triage и других, имеет высокую актуальность для специалистов в области ИТ, особенно тех, кто работает с системами управления уязвимостями. Данные аббревиатуры принадлежат к сфере управления уязвимостями, особенно в контексте мониторинга и обработки общих уязвимостей (CVE) в пакете Ubuntu. В этом ответе мы внимательно рассмотрим каждую из них, а также объясним их значение в контексте безопасности ИТ-систем.
Обозначения и их значение
-
DNE (Does Not Exist):
- Эта аббревиатура указывает на то, что пакет (для указанной версии) не существует в архиве. Это может быть полезно для быстрой фильтрации неактуальных уязвимостей.
-
needs-triage:
- Данный статус указывает на то, что уязвимость данного пакета (для указанной версии) не известна и требуется оценка. Это сигнал для команды безопасности, что необходимо провести анализ проблематики, чтобы определить влияние уязвимости на пакет и его версию.
-
not-affected:
- Указывает на то, что данный пакет, хотя и связан с CVE, не затрагивается данной уязвимостью. Важно предоставить дополнительные примечания к этому статусу, чтобы объяснить, почему пакет не восприимчив. Например, это может быть связано с тем, что данный пакет использует внешние библиотеки, которые не подвержены уязвимости.
-
needed:
- Этот статус означает, что пакет (для указанной версии) уязвим для CVE и требует исправления. Указывая на необходимость решения проблемы, стоит при этом прилагать комментарии с дополнительной информацией о природе уязвимости.
-
active:
- Данный статус говорит о том, что работа над исправлением уязвимости активно ведется. Это важно для контроля за процессом и для информирования заинтересованных сторон о ходе устранения проблемы.
-
ignored:
- Статус «игнорируется» используется, когда пакет хотя и связан с CVE, но по каким-либо причинам его не будут исправлять. Это может быть связано с завершением поддержки пакета или с тем, что устранение уязвимости приведет к негативному влиянию на другую функциональность.
-
pending:
- Этот статус указывает на то, что уязвимость пакета известна, и исправление ожидается. Обычно он связан с процессами, такими как загрузка обновления или его публикация.
-
deferred:
- Пакет является уязвимым, проблема известна, однако её решение отложено по какой-либо причине. Примечания должны содержать дополнительные пояснения по этому вопросу, включая возможные даты отложенного исправления.
-
released:
- Статус «выпущено» указывает на то, что на пакет было загружено и опубликовано обновление, закрывающее уязвимость. Это также может касаться версий «разработки», которые были исправлены благодаря изменениям, внесенным в Ubuntu.
Заключение
Понимание вышеуказанных сокращений критически важно для специалистов в области ИТ и безопасности. Эти обозначения позволяют не только эффективно управлять уязвимостями, но и систематизировать процесс их устранения, облегчая коммуникацию между членами команды и обеспечивая целенаправленный подход к поддержанию безопасности программного обеспечения. Правильная интерпретация таких сокращений помогает быстро принимать решения о необходимых мерах, тем самым снижая риски, связанные с эксплуатацией уязвимостей.