Casa > cibernético Notícias > Android Tops the 2016 Topo 50 Lista vulnerabilidades com 523 Insetos
CYBER NEWS

Tops Android as 2016 Topo 50 Lista vulnerabilidades com 523 Insetos

CVE detalhes lançou uma lista detalhada de topo 50 produtos e fornecedores mais afetados por vulnerabilidades em 2016. Em termos de produtos, a compilação é liderado pelo Android, do Google, que tem relatado um total de 523 vulnerabilidades. Contudo, quando se trata de fornecedores, Adobe está no topo da lista com 1383 falhas relatados.

relacionado: CVE-2016-7855 Bug flash explorada em ataques limitados

A análise é baseada em falhas que passam através do banco de dados Common Vulnerabilities and Exposures do Mitre. Na verdade, é bastante um conjunto de dados precisos - os números revelam que um total de 10,098 vulnerabilidades foram divulgadas e números atribuídos ao longo 2016. O número só pode ir maior se as estatísticas de outros bancos de dados estão incluídos.

Android é seguido pelo sistema operacional Debian Linux com 319. Em seguida na lista é da Canonical Ubuntu Linux com 217. Flash Player do Adobe é o quarto, com 266 bugs reportados. Para nossa própria surpresa, este ano da Apple Mac OS X tem uma carga correção maior do que o Windows da Microsoft 10. Mac OS X fixou 215 falhas, enquanto o Windows 10 corrigiu 172 vulnerabilidades. Microsoft borda, que foi anunciado como navegador seguro o mais, está na posição 19, com 135 problemas.

relacionado: CVE-2016-5195, A abundância de falhas corrigidas em dezembro Boletim do Android

Aqui está o top exata 20 Lista, o resto você pode verificar CVE Detalhes página:

CVEs mais sobre

Basicamente, a CVE pode ser referido como a um catálogo de ameaças à segurança conhecidas. Tão visível pelo nome, as ameaças são geralmente divididos em duas grandes subcategorias:

vulnerabilidades.
Basicamente, vulnerabilidade é nada além de um erro de software que permite que um ator ruim para atacar um sistema ou rede, acessando-a diretamente. As vulnerabilidades podem permitir que um atacante para atuar como um super-usuário ou até mesmo um administrador de sistema e conceder-lhe privilégios de acesso total.

exposições.
A exposição é um pouco diferente. Ele fornece um ator malicioso com acesso indireto a um sistema ou uma rede. Uma exposição poderia permitir que um hacker para colher informações sensíveis de forma encoberta.

CVEs servir padronizar a forma vulnerabilidades e riscos descritos são identificados; um processo que é bastante importante para os administradores de segurança. Graças à padronização, eles poderiam acessar detalhes técnicos específicos sobre ameaças ativas através das fontes de informação CVE.

O banco de dados CVE é patrocinado pelo Departamento de Segurança Interna e US-CERT. O não-organização sem fins lucrativos MITRE mantém o catálogo CVE e do site que está disponível ao público. MITRE também administra o Programa Compatibilidade CVE que promove o uso de identificadores CVE padrão por autorizado CVE Numeração Autoridades.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo