El CVE es exactamente como las bases de datos dispares y herramientas podrían hablan un dialecto similar y es la base para la revisión de los instrumentos y bases de datos. Su enumeración Configuración común (CCE) proporciona identificadores de temas y exposiciones de configuración de seguridad, así como una línea de base para el control de la cobertura de las herramientas de seguridad de una organización. El suministro de un nombre y 1 descripción estandarizada para cada debilidad o la exposición puede ser un método hacia mucho mejor cobertura de la seguridad.
La CVE cuesta nada para descarga pública abierta y utilizar y es la industria aprobado por medio del editorial CVE Junta y Productos CVE-compatibles.
Si un informe derivado de la firma de una herramienta de seguridad, como Trend Micro incorpora identificadores CVE , cualquier persona podría entonces rápida y correctamente acceder a fijar los datos en varias bases de datos compatibles con CVE independientes para mediar en el asunto.
Así es como funciona; la categoría de alta, media y baja severidad apuntan hacia las siguientes puntuaciones en función de cómo podrían ser etiquetados vulnerabilidades:
9
Las entradas pueden incluir datos adicionales proporcionados por organizaciones y esfuerzos subvencionados por US-CERT, incluyendo información de identificación, los valores, las descripciones, enlaces relacionados, y cuando se proporciona información parche obtenible
Usted puede encontrar nuevas tecnologías como Titanium ™ Internet Security ™ de Trend Micro para Netbooks, es fuerte, rápido y fácil de usar protección utiliza la tecnología de nube para detener automáticamente los virus y el spyware antes de que lleguen a su computadora - es una nueva forma de proteger su equipo.