Le CVE est exactement la façon disparate des bases de données et outils pourraient parlent un dialecte similaire et il est la base de l'examen parmi les outils et bases de données. Son énumération Configuration commune (CCE) fournit des identifiants pour les questions et les expositions de configuration de sécurité ainsi que d'une base de référence pour la vérification de la couverture des outils de sécurité d'une organisation. Fournir un nom et une description standardisée pour chaque faiblesse ou l'exposition peut être une méthode vers la couverture de la sécurité beaucoup mieux.
Le CVE coûte rien pour téléchargement public ouvert et utiliser et est par l'intermédiaire du Comité de rédaction CVE et Produits CVE-compatibles approuvées par l'industrie.
Si un rapport provenant d'un cabinet d'outil de sécurité tels que Trend Micro intègre identificateurs CVE , quiconque pourrait alors rapidement et correctement accéder à fixer diverses bases de données CVE-compatibles séparées à la médiation de la question.
Voici comment cela fonctionne; la catégorie de haute, moyenne et faible gravité pointent vers les prochaines scores en fonction de la façon dont vulnérabilités peuvent être étiquetés:
9
Les inscriptions peuvent inclure des données supplémentaires fournies par les organisations et les efforts subventionnés par l'US-CERT, y compris des informations d'identification, des valeurs, des descriptions, des liens associés, et lorsque l'information obtenue de patch est disponible
Vous pouvez trouver de nouvelles technologies comme le titane ™ Internet Security ™ de Trend Micro pour les Netbooks, qui est fort, rapide et facile à utiliser de protection utilise la technologie cloud pour arrêter automatiquement les virus et les logiciels espions avant qu'ils atteignent votre ordinateur - il est d'une toute no