symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
CVE-katalogisierte Schwachstellen: Anstieg um Faktor 4 seit Januar?
Veröffentlicht durch XTaran am Dienstag 22. Februar 2005, 17:42
Aus der Traue-keiner-Statistik-die-du-nicht-selbst-gefälscht-hast Abteilung
Security Nachdem ich gerade über HeiSec auf CAN-2005-0490 ("Multiple stack-based buffer overflows in libcURL and cURL") gestoßen bin, ist mir aufgefallen, daß die höchsten mir bekannten 2004er IDs des Common Vulnerabilities and Exposures Projects (CVE) im Bereich von 1200 bis 1300 liegen, wir aber dieses Jahr bereits vor Ende Februar bei Nr. 500 der 2005er CVE-IDs sind. Und habe mal ein bißchen gerechnet...

2004 gab es ingesamt nur knapp über 1300 Schwachstellen mit einer CVE-ID, dazu kamen ca. 400 im Jahre 2005 nachträglich dem Jahr 2004 zugeordnete (ca. CVE-IDs CAN-2004-1300 bis CAN-2004-1700). 2003 waren es etwas weniger: Über 1000 Schwachstellen plus ca. 50 nachträglich dem Jahr 2003 zugeordnete. D.h. während vom CVE-Projekt im letzten Jahr nur ca. 1350 Schwachstellen katalogisiert wurden, wurden dieses Jahr bereits vor Ende Februar über 900 Schwachstellen katalogisiert. Hochgerechnet auf das Jahr macht das über 5500 CVE-katalogisierte Schwachstellen für 2005. Das ist mehr als Faktor 4. Und selbst wenn man jede ID zu dem Jahr zählt, dem sie zugeordnet ist (und nicht dem, in dem sie zugewiesen wurde), ergibt das immer noch den Faktor 2.

Auch wenn das teilweise mit dem Bekanntheitsgrad des CVE-Projektes zusammenhängen könnte, kann ich mir trotzdem nicht vorstellen, daß plötzlich innerhalb von zwei Monaten die Anzahl der katalogisierten Schwachstellen nur durch den Bekanntheitsgrad um den Faktor 4 (oder meinetwegen auch Faktor 2) steigen kann. Selbst durch ein gestiegenes Sicherheitsbewußtsein kann ich mir das kaum vorstellen. Allerhöchstens durch die Kombination von beidem. Aber irgendwie ist mir das trotzdem unheimlich.

Wo sehen die Symlink-Leser die Ursache für diesen Boom? In der Bekanntheit des CVE-Projektes? Im gestiegenen Sicherheitsbedürfnis? Im Boom der Security-Anbieter? Beantragt jetzt plötzlich jeder Hansel für Bugs in seinen Basic-Programmen CVE-IDs? Ganz woanders? Oder habe ich mich verrechnet?

Sony killt Clie endgültig | Druckausgabe | Französischer Aufschrei gegen Google Print  >

 

 
symlink.ch Login
Login:

Passwort:

Poll
Woher kommt der starke Anstieg an CVE-katalogisierten Schwachstellen?
Bekanntheitsgrade des Projekts
Gestiegenes Sicherheitsbewußtsein
Boom der Security-Anbieter
Jeder Hansel beantragt IDs
Ist ein Marketing-Gag
Niemand kann mehr richtig programmieren
XTaran hat sich verrechnet
Raffzahn soll weniger IDs beantragen
[ Resultat | Umfragen ]
Kommentare: 8 | Stimmen: 352

extrahierte Links
  • Heise
  • Heise Security
  • über HeiSec
  • CAN-2005-0490
  • cURL
  • CVE
  • Mehr zu Security
  • Auch von XTaran
  • Kolumnen
  • Abmahnungen nun auch in der Schweiz
  • Zugriff aus Firmen heraus verboten?
  • Computergenerierte Vorträge
  • Erste Schritte mit Ubuntu und Kubuntu
  • Spezialradmesse 2005 - noch zweieinhalb Wochen
  • April, April
  • Stupidedia: freie und sinnlose Enzyklopädie
  • Pimp my Firefox: Tuning mal anders
  • UNIX-Timestamp 1111111111
  • OSS Rechte einfordern
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Get paid for vulnerability research (Score:0)
    Von Anonymer Feigling am Tuesday 22. February 2005, 22:44 MEW (#1)
    http://www.idefense.com/poi/teams/vcp.jsp
    patch the world (Score:1)
    Von nu-k-ar am Tuesday 22. February 2005, 22:48 MEW (#2)
    (User #1087 Info)
    gibt ja auch die böse behauptung das patchen bald nichts mehr bringt, da die exploits schneller kommen als die patches.


    Re: patch the world (Score:1)
    Von gopher am Wednesday 23. February 2005, 09:34 MEW (#5)
    (User #1467 Info) http://www.redsheep.de/
    Das war schon immer so.
    -- redsheep.de/
    unentdeckt? (Score:1)
    Von tmmw (nospam at fenixnet ch) am Wednesday 23. February 2005, 00:13 MEW (#3)
    (User #1032 Info) http://www.trash.net/~fenix
    Hm, das sind ja nur die entdeckten Sicherheitslücken. Es kann ja sein, das einfach mehr gefunden werden, das muss nichts negatives sein, denn ne Sicherheitslücke existiert unabhängig davon, ob einer weis dass sie existiert.
    Blöp
    Re: unentdeckt? (Score:1)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Wednesday 23. February 2005, 00:15 MEW (#4)
    (User #129 Info) http://abe.home.pages.de/
    Jo, das ist das, was ich mir unter den Folgen eines gestiegenen Sicherheitsbewußtseins oder des Booms der Security-Branche vorstelle...

    --
    There is no place like $HOME
    Verschwörungstheorie Nr. 42 (Score:2)
    Von P2501 am Wednesday 23. February 2005, 10:18 MEW (#6)
    (User #31 Info) http://www.p2501.ch/

    Es gibt auch noch die Theorie, dass bestimmte Firmen, die für fehlerhafte Software berüchtigt sind, das Ansehen ihrer Konkurrenz schädigen wollen, indem sie möglichst viele Fehlerberichte über deren Software veröffentlichen. Ganz so unwahrscheinlich ist das IMHO nicht...

    Gleichzeitig ist mir aufgefallen, dass die durchschnittliche Relevanz der Meldungen abgenommen hat. Immer wieder mal finden sich Falschmeldungen, Duplikate, Unexploitbares oder sonstwie Unkritisches. Auch immer wieder mal kommen Berichte, wie ein Fehlverhalten zu Problemen führen kann. Das ist sicher wichtig, gehört aber nicht unbedingt auf eine Bugtrack Liste.


    --
    Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.

    cve - can (Score:1)
    Von dobin (shitaccount@gmx.net) am Wednesday 23. February 2005, 14:11 MEW (#7)
    (User #789 Info) http://n.ethz.ch/student/dobinr/
    Naja, die CVE Entries sind um einiges kürzer, du meinst die CAN, also die Candidates für CVE (siehe CVE Naming Process).

    Ich denke, der Anstieg ist ganz natürlich. Vorallem durch das Wachstum von OpenSource wird immer mehr Software geschrieben und der breiten öffentlichkeit zur verfügung gestellt. Gleichzeitig interessieren sich wohl auch immer mehr Leute für Security, und nehmen Software unter die Lupe.
    Ausserdem werden immer mehr Lücken ohne allzu grossen Belang entdeckt (z.b. das ). Früher wurden wohl vorallem Stack/Heap Overflows gemeldet, heute strotzt Bugtraq nur so von XSS Attacken (heute muss ja alles übers WWW laufen), oder DoS, Verlust von Secrets etc.

    Informationen über Sicherheit (Analyse, Exploitation etc) findet sich zuhauf, all das PHP/Perl/Python etc Zeugs ist ja auch im Source für jedermann verfüg- und anschaubar. Die Windows Internals sind gut erforscht, Debugging/Dissasembler Software haben sich auch weiterentwickelt und vereinfachen so die Suche nach Bugs (vorallem in so komplexer Software wie Internet Explorer).

    Allgemein kann man imho den Trend beobachten, dass die Server Software (FTP, WWW, EMail etc Server) heutzutage relativ secure ist. Die meisten Lücken werden in Client Software entdeckt (WWW Boards, Browser, Dateibetrachter wie xpdf, Backup Software etc), und von denen gibt es noch zuhauf.

    Auch werden heutzutage Stack Overflows afaik an jeder Uni in den "Advanced Computing" Studiengängen unterrichtet, mindestens als Optionaler Kurs...

    Würde mich eher verwundern, wenn weniger Sicherheitslücken veröffentlicht werden.

    Re: cve - can (Score:2)
    Von Seegras am Thursday 24. February 2005, 09:03 MEW (#8)
    (User #30 Info) http://www.discordia.ch
    Jep, ganz klar sind die Hauptschuldigen diese doofen Cross-Site-Scripting Dinger. Und natürlich D.J. Bernstein, der ist immer schuld ;)))
    --
    "The more prohibitions there are, The poorer the people will be" -- Lao Tse

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen