diff --git a/cve-agency-manager/cve_tracking/cli/verify.py b/cve-agency-manager/cve_tracking/cli/verify.py index 702df354aa382ffeaf26c13c1e8e2b76b07581ae..c705fe14421086e46916e60700aae0f7e1f0c69d 100644 --- a/cve-agency-manager/cve_tracking/cli/verify.py +++ b/cve-agency-manager/cve_tracking/cli/verify.py @@ -56,4 +56,4 @@ class VerifyCommand(CveTrackingCommand): source_path=args.source_path, cve_num=args.cve_num) status = patch_apply.packing_source() patch_apply.clear_trash() - logger.info("End of adaptation Process,resule is %s" % status) + logger.info("End of adaptation Process, result is %s" % status) diff --git a/cve-agency-manager/cve_tracking/core/download/save.py b/cve-agency-manager/cve_tracking/core/download/save.py index e005991cdc65def538cecee40508cfeaac7737e1..b7b554aa3370c3c5c84b1c40a8f34a829ad7d6f1 100644 --- a/cve-agency-manager/cve_tracking/core/download/save.py +++ b/cve-agency-manager/cve_tracking/core/download/save.py @@ -22,7 +22,7 @@ def _file(cve, file): """ save file path - :param cve: fiex cve number + :param cve: fix cve number :param file: save path """ file = os.path.join(file, cve) diff --git "a/cve-agency-manager/cve_tracking/doc/CVE\350\241\245\344\270\201\350\207\252\345\212\250\350\216\267\345\217\226\345\267\245\345\205\267\350\256\276\350\256\241\346\226\207\346\241\243.md" "b/cve-agency-manager/cve_tracking/doc/CVE\350\241\245\344\270\201\350\207\252\345\212\250\350\216\267\345\217\226\345\267\245\345\205\267\350\256\276\350\256\241\346\226\207\346\241\243.md" index d34b266c4448a14b3b04fda53fd5b910ef8f8d5c..28ae93ec64d523d5a0ddcb62d724b862caf06f63 100644 --- "a/cve-agency-manager/cve_tracking/doc/CVE\350\241\245\344\270\201\350\207\252\345\212\250\350\216\267\345\217\226\345\267\245\345\205\267\350\256\276\350\256\241\346\226\207\346\241\243.md" +++ "b/cve-agency-manager/cve_tracking/doc/CVE\350\241\245\344\270\201\350\207\252\345\212\250\350\216\267\345\217\226\345\267\245\345\205\267\350\256\276\350\256\241\346\226\207\346\241\243.md" @@ -37,7 +37,7 @@ | 2 | issue 评论 | 将查找到的补丁链接添加到相关 issue 的评论中。 | | 3 | 补丁下载 | 通过查找到的补丁链接,将补丁文件下载保存。 | | 4 | 补丁验证 | 下载补丁文件后,进行补丁打包验证。 | -| 5 | 补丁反馈 | 若工具为找到补丁,通过命令向指定仓库提交 issue,方便数据统计和后续工具优化。 | +| 5 | 补丁反馈 | 若工具未找到补丁,通过命令向指定仓库提交 issue,方便数据统计和后续工具优化。 | ## 二、设计概述 @@ -62,13 +62,13 @@ > | https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1735 | https://github.com/ansible/ansible/pull/68780/ | close | https://github.com/ansible/ansible/pull/68780/commits/5292482553dc409081f7f4368398358cbf9f8672,https://github.com/ansible/ansible/pull/68780/commits/5292482553dc409081f7f4368398358cbf9f8673 | > | https://ubuntu.com/security/CVE-2019-10156 | | | https://github.com/ansible/ansible/pull/57188/commits/8254c266f962d5febe46396d5083bb9c1da74840,https://github.com/ansible/ansible/pull/57188/commits/fbda0028750a17a032d83dad9d1fb284f9ea68a4 | -​ 反馈功能:如果工具未找到补丁信息,但是人工可以找到,可以通过在评论中添加一下内容进行反馈: + 反馈功能:如果工具未找到补丁信息,但是人工可以找到,可以通过在评论中添加一下内容进行反馈: ```shell /feedback "cve参考网址" "补丁url" ``` -​ 该操作将在https://gitee.com/liheavy/cve_tracking仓库中提交相关issue。可通过config.ini中的"FEEDBACK"中的配置来更改提交issue所在的仓库。 + 该操作将在https://gitee.com/liheavy/cve_tracking仓库中提交相关issue。可通过config.ini中的"FEEDBACK"中的配置来更改提交issue所在的仓库。 - 本地使用:下载工具后,通过 python 调用,该方式支持下载补丁和验证补丁的操作,也支持补丁反馈功能,具体操作见 readme 指导文档。 @@ -180,7 +180,7 @@ platform: url: https://security-tracker.debian.org/tracker/{cve_num} format: text - - name: Ubuntn + - name: Ubuntu url: https://ubuntu.com/security/{cve_num} format: text diff --git a/cve-vulner-manager/common/common.go b/cve-vulner-manager/common/common.go index 850cb4fa2887a88e8fffd2ec48573befcd1b130d..9e77200fd3fdfe2e671da8f62e06852f8a16cbd2 100644 --- a/cve-vulner-manager/common/common.go +++ b/cve-vulner-manager/common/common.go @@ -324,8 +324,8 @@ type FixReferences struct { } type CveFixSuggest struct { - Detail string `jsong:"detail"` - References []FixReferences `jsong:"references"` + Detail string `json:"detail"` + References []FixReferences `json:"references"` } type CveOriginData struct {