Top Qs
Chronologie
Chat
Contexte

Common Vulnerability Scoring System

standard d'évaluation des vulnérabilités d'un système informatique De Wikipédia, l'encyclopédie libre

Common Vulnerability Scoring System
Remove ads

Dans le domaine de la sécurité informatique, Common Vulnerability Scoring System (CVSS) est un système d'évaluation standardisé de la criticité des vulnérabilités selon des critères objectifs et mesurables. Cette évaluation est constituée de 3 mesures appelées métriques : la métrique de base, la métrique temporelle et la métrique environnementale. Le score final est compris entre 0 et 10, 10 correspondant aux vulnérabilités les plus critiques.

Thumb
Différence entre les notations CVSS 2.0 et CVSS 3.0

La version actuelle de CVSS (CVSSv4.0) a été publiée en novembre 2023[1].

Remove ads

Métriques

Résumé
Contexte

Le CVSS est construit à partir de la métrique de base qui nous donne une évaluation du CVSS de base qui sera ensuite pondérée avec la métrique temporelle puis avec la métrique environnementale. Ces trois métriques se définissent comme suit :

  1. la métrique de base est unique et immuable, elle se base sur les qualités intrinsèques de la vulnérabilité.
  2. la métrique temporelle est unique mais peut évoluer au cours du temps.
  3. la métrique environnementale est multiple et évolue en fonction de l'environnement informatique. Elle dépend du système informatique dans lequel elle est présente.

Métrique de base

Métrique d'exploitation

Vecteur d'accès

Le vecteur d'accès (Attack Vector (AV)) définit comment une vulnérabilité peut être exploitée.

Davantage d’informations Valeur, Description ...
Complexité d'accès

La complexité d'accès (Attack Complexity (AC)) définit le niveau de difficulté d'exploitation de la vulnérabilité découverte.

Davantage d’informations Valeur, Description ...
Authentification

La métrique d'authentification (Authentication (Au)) définit le nombre de fois qu'un attaquant doit s'authentifier sur la cible dans le but d'exploiter la vulnérabilité. Ceci fait référence spécifiquement au nombre de fois qu'une authentification est nécessaire une fois que l'accès au système a été obtenu. Ça n'inclut pas, par exemple, l'authentification au réseau utilisé pour accéder au système vulnérable. Pour des vulnérabilités exploitables localement, cette valeur ne devrait seulement être fixée à Unique ou Multiple si une authentification est nécessaire après avoir accédé au système.

Davantage d’informations Valeur, Description ...

Métrique d'impact

Confidentialité

La métrique de confidentialité (Confidentiality (C)) définit l'impact sur la confidentialité des données sur ou traités par le système.

Davantage d’informations Valeur, Description ...
Intégrité

La métrique d'intégrité(Integrity (I)) définit l'impact sur l'intégrité des données du système.

Davantage d’informations Valeur, Description ...
Disponibilité

La métrique de disponibilité (Availability (A)) définit l'impact de la disponibilité du système ciblé. Les attaques consommant de la bande passante, des cycles processeurs, de la mémoire, ou tout autre ressource affectent la disponibilité d'un système.

Davantage d’informations Valeur, Description ...

Métrique temporelle

La valeur des métriques temporelles varie au cours de la durée de vie de la vulnérabilité à mesure que :

  • les exploits sont développés, divulgués et automatisés.
  • les mesures d'atténuation et les correctifs sont rendus disponibles

Métrique environnementale

Les métriques environnementales utilisent le score temporel de base et actuel pour évaluer la gravité d'une vulnérabilité dans le contexte du déploiement du produit ou du logiciel vulnérable. Cette mesure est calculée subjectivement, généralement par les parties concernées.

Remove ads

Notes et références

Voir aussi

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads