エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
脆弱性管理でCVSS基本値だけに振り回されないためのメモ【CVSS v3.x編】 – Feat. Known Exploited Vulnerabilities Catalog
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
脆弱性管理でCVSS基本値だけに振り回されないためのメモ【CVSS v3.x編】 – Feat. Known Exploited Vulnerabilities Catalog
■はじめに 2020年02月14日(バレンタインデー!)以前に「脆弱性管理でCVSS基本値だけに振り回されない... ■はじめに 2020年02月14日(バレンタインデー!)以前に「脆弱性管理でCVSS基本値だけに振り回されないためのメモ – Feat. Known Exploited Vulnerabilities Catalog」というエントリー(現在はこのエントリとの区別の為にタイトルを変更しています)を公開しました。したがって、このエントリは以前のエントリをご覧になられていることを前提に書いています。 当該エントリー内でKnown Exploited Vulnerabilities Catalog(以下、KEVC)に掲載されている脆弱性を分析する1つのアプローチとしてCVSSの基本値を用いました。エントリー内でも説明しているのですが、すべてNISTが算出しているという理由からCVSS v2.0を集計の際に使用していました。CVSS v3.xのほうがいいという意見もいただきましたので、このエントリー