diff --git a/README.md b/README.md index d816b9826e656e67397cac9edfda82d87b36fc6d..5083f3dce8ed5923d8e789030a5fb373a754a879 100644 --- a/README.md +++ b/README.md @@ -6,10 +6,11 @@ #### 软件架构 -![](./docs/openKylin社区安全漏洞验证程序仓库贡献流程.png) + #### 安装教程 +当前收集的漏洞验证程序[列表](https://gitee.com/openkylin/vulnerability-verification-program/blob/master/vulnerability_list.yaml) git clone https://gitee.com/openkylin/vulnerability-verification-program.git @@ -18,18 +19,28 @@ git clone https://gitee.com/openkylin/vulnerability-verification-program.git 按照软件、类型进行分类可用的漏洞验证程序。 #### 参与贡献 +由于漏洞验证程序较为敏感,我们计划暂时只开源公开部分的漏洞验证程序,如有其他疑问可咨询以下人员: + - @cn-lwj(liwenjie@kylinos.cn) + - @panexiang(panzhenhua@kylinos.cn) +我们欢迎社区爱好者/白帽给我们提供openKylin发型版的漏洞验证程序,我们将定期邀请活跃的社区贡献者加入到openKylin社区安全委员会,同时贡献者也将同时获得优先接触社区未披露的安全漏洞一手情报。 + +贡献漏洞验证程序参考步骤如下: 1. Fork 本仓库 2. 新建 Feat_xxx 分支 3. 提交代码 4. 新建 Pull Request +如果想要项目提供暂时未有的漏洞验证程序,也可通过新建[issue](https://gitee.com/openkylin/vulnerability-verification-program/issues/new)。 + +更多详细步骤请查看[openKylin社区个人开发者参与指南](https://gitee.com/openkylin/docs/tree/master/%E5%BC%80%E5%A7%8B%E8%B4%A1%E7%8C%AE). + #### 贡献说明 1. 提交漏洞验证程序目录结构:漏洞编号类型(cve、cnvd)/软件/漏洞年份/漏洞编号。 -2. 提交漏洞验证程序需要提供漏洞CVE-xxxx-xxx.yaml文件,内容包括但不限于:漏洞编号、漏洞等级、漏洞简介、漏洞类型、漏洞检测程序来源、补丁链接。 -3. 提交漏洞验证程序需要补充项目根目录中Vulnerability_list文件。 -4. 漏洞README.md文件中,需要标注漏洞验证程序的来源。 +2. 提交漏洞验证程序需要提供漏洞CVE-xxxx-xxx.yaml文件,项目根目录下提供漏洞模版.yaml,内容包括但不限于:漏洞编号、漏洞等级、漏洞简介、漏洞类型、漏洞检测程序来源、补丁链接。 +3. 提交漏洞验证程序需要补充项目根目录中vulnerability_list.yaml文件。 +4. 漏洞README.md文件,需要有漏洞验证程序的详细使用方法。 #### 声明 diff --git a/Vulnerability_list b/Vulnerability_list deleted file mode 100644 index f11278de91553776dc7978f8acfda9c1acf41bc9..0000000000000000000000000000000000000000 --- a/Vulnerability_list +++ /dev/null @@ -1,11 +0,0 @@ -apache: -CVE-2020-9490 CVE/apache/2020/CVE-2022-9490 - -linux-kernel: -CVE-2022-34918 CVE/linux-kernel/2022/CVE-2022-34918 -CVE-2022-2639 CVE/linux-kernel/2022/CVE-2022-2639 -CVE-2022-0847 CVE/linux-kernel/2022/CVE-2022-0847 -CVE-2022-23222 CVE/linux-kernel/2022/CVE-2022-23222 -CVE-2022-0185 CVE/linux-kernel/2022/CVE-2022-0185 -CVE-2022-24122 CVE/linux-kernel/2022/CVE-2022-24122 -CVE-2022-0492 CVE/linux-kernel/2022/CVE-2022-0492 \ No newline at end of file diff --git a/cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml b/cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml index 2f3957e2d2615f152e4747d56f4286130a14e595..4fa8b80c5e73194a63ae36f1e894a2e5424ab6f4 100644 --- a/cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml +++ b/cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml @@ -1,5 +1,5 @@ id: CVE-2022-0185 - +source: https://github.com/veritas501/CVE-2022-0185-PipeVersion info: name: Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 severity: 高危 diff --git a/cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml b/cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml index accfeeec793433c7f46fb1e75e385e0fa5ed4b8d..6d5a4c484f2af8469a556c354bcf011be85218f7 100644 --- a/cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml +++ b/cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml @@ -1,5 +1,5 @@ id: CVE-2022-0492 - +source: https://github.com/PaloAltoNetworks/can-ctr-escape-cve-2022-0492 info: name: Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 severity: 高危 diff --git a/vulnerabilitu_list.yaml b/vulnerabilitu_list.yaml new file mode 100644 index 0000000000000000000000000000000000000000..c230e28e3d30bcbf7cb7e84abd23bcb477c3d006 --- /dev/null +++ b/vulnerabilitu_list.yaml @@ -0,0 +1,14 @@ +#记录仓库收录漏洞列表 +cve: + apache: + - CVE-2020-9490 + linux-kernel: + - CVE-2022-34918 + - CVE-2022-2639 + - CVE-2022-0847 + - CVE-2022-23222 + - CVE-2022-0185 + - CVE-2022-24122 + - CVE-2022-0492 +cnvd: +kve: \ No newline at end of file diff --git "a/\346\274\217\346\264\236\346\250\241\347\211\210.yaml" "b/\346\274\217\346\264\236\346\250\241\347\211\210.yaml" new file mode 100644 index 0000000000000000000000000000000000000000..1de85f71f54e22f3e557618d5ad800d42ff653e7 --- /dev/null +++ "b/\346\274\217\346\264\236\346\250\241\347\211\210.yaml" @@ -0,0 +1,19 @@ +id: 漏洞编号 +source: 漏洞验证程序来源 +info: + name: 漏洞软件包简介 + severity: 漏洞危害 + description: | + 漏洞描述 + scope-of-influence: + 漏洞影响范围 + reference: + - 漏洞相关链接 + classification: + cvss-metrics: CVSS:3.1 + cvss-score: 漏洞评分 + cve-id: + cwe-id: + cnvd-id: + kve-id: + tags: 漏洞标签 \ No newline at end of file