CYBER NEWS

Tops Android as 2016 Topo 50 Lista vulnerabilidades com 523 Insetos

CVE detalhes lançou uma lista detalhada de topo 50 produtos e fornecedores mais afetados por vulnerabilidades em 2016. Em termos de produtos, a compilação é liderado pelo Android, do Google, que tem relatado um total de 523 vulnerabilidades. Contudo, quando se trata de fornecedores, Adobe está no topo da lista com 1383 falhas relatados.

relacionado: CVE-2016-7855 Bug flash explorada em ataques limitados

A análise é baseada em falhas que passam através do banco de dados Common Vulnerabilities and Exposures do Mitre. Na verdade, é bastante um conjunto de dados precisos - os números revelam que um total de 10,098 vulnerabilidades foram divulgadas e números atribuídos ao longo 2016. O número só pode ir maior se as estatísticas de outros bancos de dados estão incluídos.

Android é seguido pelo sistema operacional Debian Linux com 319. Em seguida na lista é da Canonical Ubuntu Linux com 217. Flash Player do Adobe é o quarto, com 266 bugs reportados. Para nossa própria surpresa, este ano da Apple Mac OS X tem uma carga correção maior do que o Windows da Microsoft 10. Mac OS X fixou 215 falhas, enquanto o Windows 10 corrigiu 172 vulnerabilidades. Microsoft borda, que foi anunciado como navegador seguro o mais, está na posição 19, com 135 problemas.

relacionado: CVE-2016-5195, A abundância de falhas corrigidas em dezembro Boletim do Android

Aqui está o top exata 20 Lista, o resto você pode verificar CVE Detalhes página:

CVEs mais sobre

Basicamente, a CVE pode ser referido como a um catálogo de ameaças à segurança conhecidas. Tão visível pelo nome, as ameaças são geralmente divididos em duas grandes subcategorias:

vulnerabilidades.
Basicamente, vulnerabilidade é nada além de um erro de software que permite que um ator ruim para atacar um sistema ou rede, acessando-a diretamente. As vulnerabilidades podem permitir que um atacante para atuar como um super-usuário ou até mesmo um administrador de sistema e conceder-lhe privilégios de acesso total.

exposições.
A exposição é um pouco diferente. Ele fornece um ator malicioso com acesso indireto a um sistema ou uma rede. Uma exposição poderia permitir que um hacker para colher informações sensíveis de forma encoberta.

CVEs servir padronizar a forma vulnerabilidades e riscos descritos são identificados; um processo que é bastante importante para os administradores de segurança. Graças à padronização, eles poderiam acessar detalhes técnicos específicos sobre ameaças ativas através das fontes de informação CVE.

O banco de dados CVE é patrocinado pelo Departamento de Segurança Interna e US-CERT. O não-organização sem fins lucrativos MITRE mantém o catálogo CVE e do site que está disponível ao público. MITRE também administra o Programa Compatibilidade CVE que promove o uso de identificadores CVE padrão por autorizado CVE Numeração Autoridades.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Fique ligado
Assine nosso boletim informativo sobre as últimas cibersegurança e notícias relacionadas com a tecnologia.