Skip to content

Commit 8c08a1c

Browse files
committed
Merge branch 'task/vulnerability-updates' into 'release/2026.11.0'
[2026.11.0] Обновил доку по апдейтам уязвимостей See merge request CodeScoring/docs!629
2 parents 8c6890c + 102ef12 commit 8c08a1c

10 files changed

Lines changed: 99 additions & 10 deletions
-12.7 KB
Loading
-12.9 KB
Loading
49.9 KB
Loading
36 KB
Loading

docs/assets/img/vuln-scores-en.png

37.1 KB
Loading

docs/assets/img/vuln-scores.png

40.1 KB
Loading

docs/on-premise/how-to/policies.en.md

Lines changed: 22 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -116,6 +116,19 @@ Next, the conditions for triggering the policy are configured; the following par
116116
- **CVSS3 Confidentiality (C)** — degree of loss of data confidentiality;
117117
- **CVSS3 Integrity (I)** — degree of loss of data integrity;
118118
- **CVSS3 Availability (A)** — degree of loss of data availability;
119+
- **CVSS4 Score** — numerical CVSS 4 threat assessment;
120+
- **CVSS4 Severity** — threat level according to the CVSS 4 standard;
121+
- **CVSS4 Attack Vector (AV)** — attack vector;
122+
- **CVSS4 Attack Complexity (AC)** — attack complexity;
123+
- **CVSS4 Attack Requirements (AT)** — whether any attack prerequisites required;
124+
- **CVSS4 Privileges Required (PR)** — required access level to exploit the vulnerabilit;
125+
- **CVSS4 User Interaction (UI)** — presence of user interaction;
126+
- **CVSS4 Confidentiality Impact to the Vulnerable System (VC)** — confidentiality impact to the vulnerable system;
127+
- **CVSS4 Confidentiality Impact to the Subsequent System (SC)** — confidentiality impact to the subsequent system;
128+
- **CVSS4 Integrity Impact to the Vulnerable System (VI)** — integrity impact to the vulnerable system;
129+
- **CVSS4 Integrity Impact to the Subsequent System (SI)** — integrity impact to the subsequent system;
130+
- **CVSS4 Availability Impact to the Vulnerable System (VA)** — availability impact to the vulnerable system;
131+
- **CVSS4 Availability Impact to the Subsequent System (SA)** — availability impact to the subsequent system;
119132
- **Vulnerability publication date** — initial disclosure date of the vulnerability;
120133
- **Vulnerability update date** — most recent update of the vulnerability record;
121134
- **Impacts (Kaspersky)** — possible Impacts values from [Kaspersky OSS Threats Data Feed](/feeds/kaspersky.en);
@@ -126,7 +139,13 @@ Next, the conditions for triggering the policy are configured; the following par
126139
- **Env** — development environment (e.g., prod, dev, source);
127140
- **Match type** — dependency detection method (by manifest, project content, or as a result of dependency resolution);
128141
- **Relation** — dependency relationship in the project (direct or transitive);
129-
- **CWE** — vulnerability type identifier according to the [Common Weakness Enumeration](https://cwe.mitre.org/) standard.
142+
- **CWE** — vulnerability type identifier according to the [Common Weakness Enumeration](https://cwe.mitre.org/) standard
143+
- **Protest package category** — protestware category;
144+
- **SSVC2 Exploitation** — the present state of exploitation of the vulnerability;
145+
- **SSVC2 Automatable** — can the vulnerability exploitation be automated;
146+
- **SSVC2 Technical impact** — technical impact to the vulnerable system;
147+
- **EPSS percentage** — estimated probability that the vulnerability will be exploited within the next 30 days;
148+
- **EPSS percentile** — the share of vulnerabilities with the same or lower percentage.
130149

131150
There is an option to specify list-based values for the following parameters:
132151

@@ -141,6 +160,8 @@ There is an option to specify list-based values for the following parameters:
141160
- **CWE list**
142161
- **CVSS2 severity list**
143162
- **CVSS3 severity list**
163+
- **CVSS4 severity list**
164+
- **Protest package category list**
144165

145166
## Creating a copy of the policy
146167

docs/on-premise/how-to/policies.md

Lines changed: 22 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -116,6 +116,19 @@ hide:
116116
- **CVSS3 Confidentiality (C)** — cтепень потери конфиденциальности данных;
117117
- **CVSS3 Integrity (I)** — степень потери целостности данных;
118118
- **CVSS3 Availability (A)** — степень потери доступности данных;
119+
- **Оценка CVSS4** — численная оценка угрозы по стандарту CVSS 4;
120+
- **Уровень угрозы CVSS4** — уровень угрозы по стандарту CVSS 4;
121+
- **CVSS4 Attack Vector (AV)** — вектор атаки;
122+
- **CVSS4 Attack Complexity (AC)** — сложность атаки;
123+
- **CVSS4 Attack Requirements (AT)** — наличие требований к атаке;
124+
- **CVSS4 Privileges Required (PR)** — требуемый уровень доступа для эксплуатации уязвимости;
125+
- **CVSS4 User Interaction (UI)** — наличие взаимодействия с пользователем;
126+
- **CVSS4 Confidentiality Impact to the Vulnerable System (VC)** — влияние на конфиденциальность уязвимой системы;
127+
- **CVSS4 Confidentiality Impact to the Subsequent System (SC)** — влияние на конфиденциальность последующей системы;
128+
- **CVSS4 Integrity Impact to the Vulnerable System (VI)** — влияние на целостность уязвимой системы;
129+
- **CVSS4 Integrity Impact to the Subsequent System (SI)** — влияние на целостность последующей системы;
130+
- **CVSS4 Availability Impact to the Vulnerable System (VA)** — влияние на доступность уязвимой системы;
131+
- **CVSS4 Availability Impact to the Subsequent System (SA)** — влияние на доступность последующей системы;
119132
- **Дата публикации уязвимости** — дата, когда уязвимость была впервые опубликована;
120133
- **Дата обновления уязвимости** — дата последнего обновления информации об уязвимости;
121134
- **Результат эксплуатации уязвимости (Kaspersky)** – поле Импакт в базе [Kaspersky OSS Threats Data Feed](/feeds/kaspersky);
@@ -126,7 +139,13 @@ hide:
126139
- **Окружение** — окружение разработки;
127140
- **Способ обнаружения** — способ обнаружения зависимости (по манифесту, содержанию проекта или в результате разрешения зависимостей);
128141
- **Связь** — связь зависимости в проекте (прямая или транзитивная);
129-
- **CWE** — идентификатор типа уязвимости по стандарту [Common Weakness Enumeration](https://cwe.mitre.org/).
142+
- **CWE** — идентификатор типа уязвимости по стандарту [Common Weakness Enumeration](https://cwe.mitre.org/)
143+
- **Категория протестного ПО** — категория протестной узявимости;
144+
- **SSVC2 Эксплуатация** — эксплуатируемость уязвимости;
145+
- **SSVC2 Автоматизируемо** — автоматизируемость уязвимости;
146+
- **SSVC2 Техническое влияние** — техническое влияние на уязвимую систему;
147+
- **EPSS процент** — вероятность использования уязвимости в реальных условиях в ближайшие 30 дней;
148+
- **EPSS процентиль** — доля уязвимостей с таким же или более низким баллом.
130149

131150
Есть возможность задать списковые значения для следующих параметров:
132151

@@ -141,6 +160,8 @@ hide:
141160
- **Список CWE**
142161
- **Список уровней угрозы CVSS2**
143162
- **Список уровней угрозы CVSS3**
163+
- **Список уровней угрозы CVSS4**
164+
- **Список категорий протестного ПО**
144165

145166
## Создание копии политики
146167

docs/sca/vulnerabilities.en.md

Lines changed: 28 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -18,6 +18,7 @@ The vulnerability table contains the following information:
1818
- **Project** – the project in which the vulnerable dependency was detected;
1919
- **CVSS 2** – CVSS v2 threat score;
2020
- **CVSS 3** — CVSS v3 threat score;
21+
- **CVSS 4** — CVSS v4 threat score;
2122
- **CWE** — Common Weakness Enumeration categories to which the vulnerability belongs;
2223
- **Exploitable** — indicates the presence of a publicly known exploit;
2324
- **Reachable** — information about the vulnerability's reachability in the context of component usage;
@@ -32,7 +33,7 @@ For convenience of analysis, the list of vulnerabilities can be filtered by the
3233
- project category and group;
3334
- vulnerability publication timeframe;
3435
- detection date;
35-
- cVSS v2 and CVSS v3 rating and threat level;
36+
- CVSS v2, CVSS v3 and CVSS v4 rating and threat level;
3637
- technology;
3738
- dependency environment;
3839
- dependency relationship type (direct or transitive);
@@ -62,23 +63,46 @@ The individual vulnerability page is designed for detailed analysis of a specifi
6263
The top of the page displays summary information about the vulnerability:
6364

6465
- vulnerability ID (e.g., CVE);
65-
- publication and update dates in the data source;
66+
- publication, withdrawal (if exists) and update dates in the data source;
6667
- presence of a publicly known exploit;
68+
- is vulnerability a protestware;
6769
- a brief description of the vulnerability;
6870
- associated CWE categories.
6971

70-
The highest threat level score for the most recent CVSS version, taking all sources into account, is displayed on the right.
72+
Publication and withdrawal dates are the earliest dates among all the sources.
73+
Update date is the latest one.
74+
75+
Vulnerability ID and description are displayed from the sources in the following order:
7176

72-
Below you can see the breakdown by CVSS level, indicating the version and corresponding threat level.
77+
- CVE.ORG;
78+
- GHSA;
79+
- Kaspersky;
80+
- BDU;
81+
- Other sources in alphabetical order.
7382

7483
![Vuln common info](/assets/img/vuln-common-info-en.png)
7584

85+
The highest threat level score for the most recent CVSS version, taking all sources into account, is displayed on the right.
86+
87+
Score, severity level and other metrics are displayed from the source with the highest score for each CVSS version.
88+
89+
Below you can also see the following information:
90+
91+
- breakdown by CVSS level, indicating the version and corresponding threat level;
92+
- SSVC vector for vulnerability categorization;
93+
- EPSS probability of vulnerability exploitation.
94+
95+
![Vuln scores](/assets/img/vuln-scores-en.png)
96+
97+
7698
### Data sources and scores
7799

78100
A list of sources where a vulnerability was reported is displayed. For each source, the following can be provided:
79101

80102
- its own CVSS score;
81103
- CVSS version;
104+
- SSVC vector for vulnerability categorization;
105+
- EPSS probability of vulnerability exploitation;
82106
- additional attributes and metadata of the source.
83107

84108
This allows to compare data from different sources and take into account discrepancies in scores during risk analysis.

docs/sca/vulnerabilities.md

Lines changed: 27 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -18,6 +18,7 @@ hide:
1818
- **Проект** — проект, в котором зафиксировано использование уязвимой зависимости;
1919
- **CVSS 2** — оценка угрозы по шкале CVSS v2;
2020
- **CVSS 3** — оценка угрозы по шкале CVSS v3;
21+
- **CVSS 4** — оценка угрозы по шкале CVSS v4;
2122
- **CWE** — категории (Common Weakness Enumeration), к которым относится уязвимость;
2223
- **Есть эксплойт** — признак наличия публично известного эксплойта;
2324
- **Достижимо** — информация о достижимости уязвимости в контексте использования компонента;
@@ -32,7 +33,7 @@ hide:
3233
- категория и группа проектов;
3334
- временной период публикации уязвимости;
3435
- дата обнаружения;
35-
- рейтинг и уровень угрозы CVSS v2 и CVSS v3;
36+
- рейтинг и уровень угрозы CVSS v2, CVSS v3 и CVSSv4;
3637
- технология;
3738
- окружение зависимости;
3839
- тип связи зависимости (прямая или транзитивная);
@@ -62,23 +63,45 @@ hide:
6263
В верхней части страницы отображается сводная информация об уязвимости:
6364

6465
- идентификатор уязвимости (например, CVE);
65-
- даты публикации и обновления в источнике данных;
66+
- даты публикации, отзыва (если есть) и обновления в источнике данных;
6667
- наличие публично известного эксплойта;
68+
- является ли уязвимость протестной;
6769
- краткое описание уязвимости;
6870
- связанные категории CWE.
6971

70-
Справа отображается наивысшая оценка уровня угрозы для наиболее новой версии CVSS с учетом всех источников.
72+
В качестве дат публикаций и отзыва отображаются самые ранние даты из всех источников.
73+
В качестве даты обновления - самая поздняя дата.
74+
75+
Идентификатор уязвимости и краткое описание отображаются из источников в порядке приоритета:
7176

72-
Ниже можно увидеть разделение по уровням CVSS с указанием версии и соответствующего уровня угрозы.
77+
- CVE.ORG;
78+
- GHSA;
79+
- Kaspersky;
80+
- BDU;
81+
- Остальные источники в алфавитном порядке.
7382

7483
![Vuln common info](/assets/img/vuln-common-info.png)
7584

85+
Справа отображается наивысшая оценка уровня угрозы для наиболее новой версии CVSS с учетом всех источников.
86+
87+
Оценка, уровень угрозы и остальные метрики отображаются из источника с наивысшей оценкой для данной версии CVSS.
88+
89+
Ниже также могут быть представлены:
90+
91+
- разделение по уровням CVSS с указанием версии и соответствующего уровня угрозы;
92+
- вектор SSVC категоризации уязвимости;
93+
- EPSS оценка вероятности эксплуатации;
94+
95+
![Vuln scores](/assets/img/vuln-scores.png)
96+
7697
### Источники данных и оценки
7798

7899
Для уязвимости отображается список источников, в которых она была зафиксирована. Для каждого источника могут быть представлены:
79100

80101
- собственная оценка CVSS;
81102
- версия CVSS;
103+
- вектор SSVC категоризации уязвимости;
104+
- EPSS оценка вероятности эксплуатации уязвимости;
82105
- дополнительные атрибуты и метаданные источника.
83106

84107
Это позволяет сопоставлять данные из разных источников и учитывать расхождения в оценках при анализе рисков.

0 commit comments

Comments
 (0)