CVE가 표준이 아니라는 말씀이 맞습니다. CVE는 주장된 취약점을 식별하는 것일 뿐, 어떤 것이 실제로 취약점인지 아닌지를 마법처럼 결정짓는 것은 아닙니다. 그게 바로 제가 하고 싶은 말이에요. 다음과 같은 사람이 있을 때: - 오랜 정책을 재해석합니다. - 원래 정의를 넘어 적용 범위를 넓힌다. - 행동을 취약점으로 분류합니다. - CVE를 할당합니다. - 그리고 완화 조치를 시행합니다 …그렇다고 해서 정책적 의견 차이가 객관적인 보안 결함으로 바뀌는 것은 아닙니다. 단지 한 구현 방식이 그것을 그렇게 처리하기로 선택했다는 의미일 뿐입니다. 그리고 매듭이 그 문제를 해결했으니 이제 시작하고 실행할 수 있습니다. 그리고 datacarriersize가 변경된 것처럼 보이는 문제에 대해서는, 과거의 구분이 절대적으로 중요합니다. 이는 특정 릴레이 정책인 OP_RETURN 다음에 PUSH가 오는 경우에 적용됩니다. 해석을 소급적으로 확장한 다음 "보세요, 더 광범위하게 적용되었잖아요"라고 말하는 것은 순환 논리입니다. 범위를 재정의한 다음 그 재정의가 원래 의도를 증명한다고 주장할 수는 없습니다. 만약 어떤 개발자가 플래그의 의미를 확장하여 그 확장된 의미 밖의 모든 것을 취약점이라고 부른다고 해서 그것이 사실이 되는 것은 아닙니다. 그것은 단지 그 개발자의 구현 방식일 뿐입니다. 분산 시스템에서는 각 구현 방식이 원하는 대로 위험을 완화할 수 있습니다. 어떤 것을 취약점이라고 부른다고 해서 그 정책적 선호가 보편적인 보안 결함으로 바뀌는 것은 아닙니다. 합의 규칙은 규범적입니다. ✅ 정책 규칙은 로컬적입니다. ✅ CVE 레이블은 설명적입니다. ✅ 이러한 경계를 모호하게 하는 것이 여기서 문제입니다.
이 기사는 기계로 번역되었습니다
원문 표시
Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유





