From 98faed7bc8924b3b2985a73c4b8a8ea38c518c58 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E6=9D=8E=E6=96=87=E6=9D=B0?= Date: Tue, 18 Oct 2022 14:11:09 +0800 Subject: [PATCH 1/3] =?UTF-8?q?=E4=BF=AE=E6=94=B9CVE-2022-0185=E3=80=81CVE?= =?UTF-8?q?-2022-0492=20yaml=E6=96=87=E4=BB=B6?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml | 2 +- cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml | 2 +- 2 files changed, 2 insertions(+), 2 deletions(-) diff --git a/cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml b/cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml index 2f3957e2..4fa8b80c 100644 --- a/cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml +++ b/cve/linux-kernel/2022/yaml/CVE-2022-0185.yaml @@ -1,5 +1,5 @@ id: CVE-2022-0185 - +source: https://github.com/veritas501/CVE-2022-0185-PipeVersion info: name: Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 severity: 高危 diff --git a/cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml b/cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml index accfeeec..6d5a4c48 100644 --- a/cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml +++ b/cve/linux-kernel/2022/yaml/CVE-2022-0492.yaml @@ -1,5 +1,5 @@ id: CVE-2022-0492 - +source: https://github.com/PaloAltoNetworks/can-ctr-escape-cve-2022-0492 info: name: Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 severity: 高危 -- Gitee From 0774d8e89e695581dfc7ac497c6fce515b392110 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E6=9D=8E=E6=96=87=E6=9D=B0?= Date: Tue, 18 Oct 2022 14:12:57 +0800 Subject: [PATCH 2/3] =?UTF-8?q?=E6=9B=B4=E6=96=B0README.md=E6=96=87?= =?UTF-8?q?=E4=BB=B6=EF=BC=8C=E5=88=A0=E9=99=A4Vulnerability=5Flist,?= =?UTF-8?q?=E6=96=B0=E5=A2=9Evulnerabilitu=5Flist.yaml=E6=96=87=E4=BB=B6?= =?UTF-8?q?=E3=80=82?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 20 ++++++++++++++----- Vulnerability_list | 11 ---------- vulnerabilitu_list.yaml | 14 +++++++++++++ ...\346\264\236\346\250\241\347\211\210.yaml" | 19 ++++++++++++++++++ 4 files changed, 48 insertions(+), 16 deletions(-) delete mode 100644 Vulnerability_list create mode 100644 vulnerabilitu_list.yaml create mode 100644 "\346\274\217\346\264\236\346\250\241\347\211\210.yaml" diff --git a/README.md b/README.md index d816b982..5548ca1e 100644 --- a/README.md +++ b/README.md @@ -6,11 +6,11 @@ #### 软件架构 -![](./docs/openKylin社区安全漏洞验证程序仓库贡献流程.png) + #### 安装教程 - +当前收集的漏洞验证程序[列表](https://gitee.com/openkylin/vulnerability-verification-program/blob/master/vulnerability_list.yaml) git clone https://gitee.com/openkylin/vulnerability-verification-program.git #### 使用说明 @@ -18,18 +18,28 @@ git clone https://gitee.com/openkylin/vulnerability-verification-program.git 按照软件、类型进行分类可用的漏洞验证程序。 #### 参与贡献 +由于漏洞验证程序较为敏感,我们计划暂时只开源公开部分的漏洞验证程序,如有其他疑问可咨询以下人员: + - @cn-lwj(liwenjie@kylinos.cn) + - @panexiang(panzhenhua@kylinos.cn) + +我们欢迎社区爱好者/白帽给我们提供openKylin发型版的漏洞验证程序,我们将定期邀请活跃的社区贡献者加入到openKylin社区安全委员会,同时贡献者也将同时获得优先接触社区未披露的安全漏洞一手情报。 +贡献漏洞验证程序参考步骤如下: 1. Fork 本仓库 2. 新建 Feat_xxx 分支 3. 提交代码 4. 新建 Pull Request +如果想要项目提供暂时未有的漏洞验证程序,也可通过新建[issue](https://gitee.com/openkylin/vulnerability-verification-program/issues/new)。 + +更多详细步骤请查看[openKylin社区个人开发者参与指南](https://gitee.com/openkylin/docs/tree/master/%E5%BC%80%E5%A7%8B%E8%B4%A1%E7%8C%AE). + #### 贡献说明 1. 提交漏洞验证程序目录结构:漏洞编号类型(cve、cnvd)/软件/漏洞年份/漏洞编号。 -2. 提交漏洞验证程序需要提供漏洞CVE-xxxx-xxx.yaml文件,内容包括但不限于:漏洞编号、漏洞等级、漏洞简介、漏洞类型、漏洞检测程序来源、补丁链接。 -3. 提交漏洞验证程序需要补充项目根目录中Vulnerability_list文件。 -4. 漏洞README.md文件中,需要标注漏洞验证程序的来源。 +2. 提交漏洞验证程序需要提供漏洞CVE-xxxx-xxx.yaml文件,项目根目录下提供漏洞模版.yaml,内容包括但不限于:漏洞编号、漏洞等级、漏洞简介、漏洞类型、漏洞检测程序来源、补丁链接。 +3. 提交漏洞验证程序需要补充项目根目录中vulnerability_list.yaml文件。 +4. 漏洞README.md文件,需要有漏洞验证程序的详细使用方法。 #### 声明 diff --git a/Vulnerability_list b/Vulnerability_list deleted file mode 100644 index f11278de..00000000 --- a/Vulnerability_list +++ /dev/null @@ -1,11 +0,0 @@ -apache: -CVE-2020-9490 CVE/apache/2020/CVE-2022-9490 - -linux-kernel: -CVE-2022-34918 CVE/linux-kernel/2022/CVE-2022-34918 -CVE-2022-2639 CVE/linux-kernel/2022/CVE-2022-2639 -CVE-2022-0847 CVE/linux-kernel/2022/CVE-2022-0847 -CVE-2022-23222 CVE/linux-kernel/2022/CVE-2022-23222 -CVE-2022-0185 CVE/linux-kernel/2022/CVE-2022-0185 -CVE-2022-24122 CVE/linux-kernel/2022/CVE-2022-24122 -CVE-2022-0492 CVE/linux-kernel/2022/CVE-2022-0492 \ No newline at end of file diff --git a/vulnerabilitu_list.yaml b/vulnerabilitu_list.yaml new file mode 100644 index 00000000..c230e28e --- /dev/null +++ b/vulnerabilitu_list.yaml @@ -0,0 +1,14 @@ +#记录仓库收录漏洞列表 +cve: + apache: + - CVE-2020-9490 + linux-kernel: + - CVE-2022-34918 + - CVE-2022-2639 + - CVE-2022-0847 + - CVE-2022-23222 + - CVE-2022-0185 + - CVE-2022-24122 + - CVE-2022-0492 +cnvd: +kve: \ No newline at end of file diff --git "a/\346\274\217\346\264\236\346\250\241\347\211\210.yaml" "b/\346\274\217\346\264\236\346\250\241\347\211\210.yaml" new file mode 100644 index 00000000..1de85f71 --- /dev/null +++ "b/\346\274\217\346\264\236\346\250\241\347\211\210.yaml" @@ -0,0 +1,19 @@ +id: 漏洞编号 +source: 漏洞验证程序来源 +info: + name: 漏洞软件包简介 + severity: 漏洞危害 + description: | + 漏洞描述 + scope-of-influence: + 漏洞影响范围 + reference: + - 漏洞相关链接 + classification: + cvss-metrics: CVSS:3.1 + cvss-score: 漏洞评分 + cve-id: + cwe-id: + cnvd-id: + kve-id: + tags: 漏洞标签 \ No newline at end of file -- Gitee From dd2ee4fd70033c54becf71acaadadacd96b4a632 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E6=9D=8E=E6=96=87=E6=9D=B0?= Date: Tue, 18 Oct 2022 14:16:46 +0800 Subject: [PATCH 3/3] =?UTF-8?q?=E6=9B=B4=E6=96=B0README.md=E6=96=87?= =?UTF-8?q?=E4=BB=B6=EF=BC=8C=E4=BF=AE=E6=94=B9=E6=A0=BC=E5=BC=8F=E9=94=99?= =?UTF-8?q?=E8=AF=AF=E3=80=82?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 1 + 1 file changed, 1 insertion(+) diff --git a/README.md b/README.md index 5548ca1e..5083f3dc 100644 --- a/README.md +++ b/README.md @@ -11,6 +11,7 @@ #### 安装教程 当前收集的漏洞验证程序[列表](https://gitee.com/openkylin/vulnerability-verification-program/blob/master/vulnerability_list.yaml) + git clone https://gitee.com/openkylin/vulnerability-verification-program.git #### 使用说明 -- Gitee