脆弱性情報詳細画面の見方
個々の脆弱性に対する詳細情報として、SIDfm 脆弱性情報を利用できます。セキュリティホールの詳細情報の見方を説明します。

脆弱性情報詳細画面の見方
-
タイトル : SIDfm の脆弱性情報タイトルです。
-
ID : SIDfm が脆弱性情報コンテンツに対して一意に割り当てる ID です。
-
登録日 : 脆弱性情報が、SIDfm に登録された日付です。
-
最終更新日 : 脆弱性情報が、最後に更新された日付です。
-
CVSS スコア : CVSS 基本値の最大値です。CVSSv3 の基本値が優先して表示されます。CVSSv3 のスコアが存在しない場合は、CVSSv2 の値が表示されます。
-
影響範囲 : 脆弱性の影響範囲を表します。サイバーセキュリティクラウドの評価基準です。
-
危険度
脆弱性の危険度を [Critical / High / Medium / Low] の 4 段階で表すサイバーセキュリティクラウドの評価基準です。サイバーセキュリティクラウドが脆弱性情報の危険度を判断して付与しています。
- フレームワークやライブラリ等においてデフォルトの設定状態で影響を受ける場合
- 攻撃コードが既に確認されている場合
-
CVE
CVE 番号です。脆弱性情報の詳細情報に複数の脆弱性が含まれている場合は、複数の CVE 番号が表示されます。CVE 番号が登録されていない場合は表示されません。
-
攻撃コード
攻撃コードおよび実証コードの有無です。攻撃コードおよび実証コードが確認されている場合は「 既に攻撃コードもしくは実証コードが確認されています。」と表示されます。
攻撃コードの収集方法については、「FAQ : 攻撃コードの収集方法を教えてください。」を参照してください。 -
CVSS
CVSS 基本値と各評価項目です。複数の CVE 番号が存在する場合は、最も危険な CVE の基本値と評価を表示します。CVSS の詳細については「CVSS とは」を参照してください。
-
影響製品
脆弱性が存在する OS やアプリケーションです。
-
システムカテゴリ別のリスクの影響度 (SRI)
システムカテゴリ別のリスクの影響度 (SRI) を表示しています。SRI の詳細な説明は「SRI とは」で詳しく解説しています。
-
概要
脆弱性の概要です。SIDfm では、一つのコンテンツ内に複数の脆弱性が記述されることがあります。例えば、アプリケーションの一回のバージョンアップにおいて、複数の脆弱性に対応された場合などにそのようなコンテンツを作成します。
-
影響を受ける製品
脆弱性の存在する OS やアプリケーション名を表示します。バージョンまで特定されている場合にはバージョンも表示されます。
-
影響などの確認方法
脆弱性が存在する OS やアプリケーションのバージョンなどの確認方法を表示します。
-
対処方法
脆弱性を修正するためのパッチ、修正パッケージ、または修正されたバージョンを表示します。また、回避方法の情報がある場合には「ベンダーの対処方法を適用しない場合の回避方法」にその内容が記載されます。
-
更新履歴
コンテンツの更新履歴を表示します。
-
すべて
コンテンツの全情報を表示します。
リモート | 認証を必要とせず、ネットワークを経由して影響を受ける可能性のあるもの |
ローカル |
認証によりシステムへのアクセス権限を持つ攻撃者から影響を受ける可能性のあるもの
システムへ物理的にアクセスできる攻撃者から影響を受ける可能性のあるもの |
クライアント | クライアントアプリケーションをユーザが操作することによって影響を受けるもの |
Critical |
High もしくは Medium であり、かつ、以下を満たす場合 |
High |
リモートから認証無しでシステムの制御を奪われる可能性のあるもの リモートから認証無しで重大な機密情報を取得される可能性のあるもの リモートから広範囲に影響を及ぼすサービス停止を起こす可能性のあるもの ローカルからシステムの特権を奪われる可能性のあるもの |
Medium |
High および Low に当てはまらないもの サービス妨害や情報漏洩を起こすもの 影響が不明なもの |
Low |
軽微な情報漏洩を起こすもの (少量のメモリの断片など) 攻撃に特権が必要なもの 悪用の難しいもの |
TSV 出力
脆弱性情報の詳細では、脆弱性画面の情報を TSV 形式でダウンロードすることができます。
TSV (Tab Separated Value) 形式の出力は、Microsoft® Excel で使用することを想定しております。エンコーディングは UTF-16LE です。
ファイル名は、「sidfm_content-SIDfm 脆弱性 ID-tsv-日時.csv」です。なお、ファイル拡張子は csv としております。
ファイル出力内容

ファイルの内容は、以下の構成となります。
項目名 | 説明 |
---|---|
SIDfmID |
SIDfm 脆弱性 ID 例: 36915 |
タイトル |
脆弱性のタイトル 例: Cisco ASA Software の Web インタフェースの処理にクロスサイトスクリプティングの問題 |
CVSS スコア |
CVSS スコア(0.0~10.0) 例: 6.1 |
影響範囲 |
影響範囲(未定義/ローカル/クライアント/リモート) 例: リモート |
危険度 |
危険度(低/中/高/重大) 例: 高 |
CVE ID |
CVE IDの一覧 複数ある場合はカンマ区切りで出力されます。 例 : CVE-2020-3580,CVE-2020-3581,CVE-2020-3582,CVE-2020-3583 |
CVSS V2 |
CVE ID のうち、CVSS v2 の登録がある CVE ID とその CVSS スコアと評価基準 以下の形式で、複数ある場合はカンマ区切りで出力されます。
CVE ID|CVSS v2 の CVSS スコア|CVSS v2 の評価基準
例: CVE-2020-3580|2.6|AV:N/AC:H/Au:N/C:N/I:P/A:N,CVE-2020-3581|2.6|AV:N/AC:H/Au:N/C:N/I:P/A:N
|
CVSS V3 |
CVE ID のうち、CVSS v3 の登録がある CVE ID と、その CVSS スコアと評価基準 以下の形式で、複数ある場合はカンマ区切りで出力されます。
CVE ID|CVSS v3 の CVSSスコア|CVSS v3の評価基準
例: CVE-2020-3580|6.1|AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N,CVE-2020-3581|6.1|AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
|
攻撃コード |
攻撃コードの有無 攻撃コードが有る場合は TRUE が、無い場合は FALSE が出力されます。 |
影響製品 |
影響製品の SIDfm 製品 ID と製品名 以下の形式で、複数ある場合はカンマ区切りで出力されます。
"SIDfm 製品 ID|ダブルクオーテーションがダブルクオーテーションでエスケープされた製品名"
例: "854|Microsoft Edge (Chromium-based)","14|Microsoft Windows"
|
システムカテゴリ別のリスクの影響度 (SRI) |
システムカテゴリ別のリスクの影響度 (SRI) 以下の形式で、複数ある場合はカンマ区切りで出力されます。
"システムカテゴリ名:カテゴリの SRI"
例: "公開サーバ:高","内部サーバ:中","モバイル:低","クライアント:低","共用サーバ:高","仮想化ホスト:低","公開NW機器:高","内部NW機器:中" |
SRI補足情報 |
SRI 補足情報欄に表示される補足情報 ※SRI 補足情報欄は、SRI 補足情報が無い場合は脆弱性情報詳細画面の UI 上に表示されません。 以下の形式で出力されます。
"ダブルクオーテーションがダブルクオーテーションでエスケープされた SRI 補足情報"
例: "一部のセキュリティホールの悪用が確認されています。"
|
概要 |
概要 以下の形式で出力されます。
"ダブルクオーテーションがダブルクオーテーションでエスケープされた HTML 形式の概要"
例:"<p><a class=""external"" href=""https://www.cisco.com/c/ja_jp/products/security/adaptive-security-appliance-asa-software/index.html"">Cisco ASA Software</a> は、Cisco ASA ネットワークセキュリティデバイスで使用されているオペレーティングシステムです。</p> <p>Cisco ASA Software は、Web インタフェースの処理が原因でセキュリティホールが存在します。</p>" |
影響を受ける製品 |
影響を受ける製品 以下の形式で出力されます。
"ダブルクオーテーションがダブルクオーテーションでエスケープされた HTML 形式の影響を受ける製品"
例:"<ul><li class=""d1""> <p><b>Ubuntu</b></p> <p>20.04 LTS</p> </li> </ul>" |
影響などの確認方法 |
影響などの確認方法 以下の形式で出力されます。
"ダブルクオーテーションがダブルクオーテーションでエスケープされた HTML 形式の影響などの確認方法"
例:"<p>インストールされているバージョンを確認してください。"<font color=""#ff0000"">(下記の確認方法は一例です)</font></p> <ul> <li> <p><b>ソースからインストールした場合の確認方法</b></p> <code># uname -a</code> </li> </ul>" |
対処方法 |
対処方法 以下の形式で出力されます。
"ダブルクオーテーションがダブルクオーテーションでエスケープされた HTML 形式の対処方法"
例:"<ul><li class=""d1""> <p><b>Linux Kernel</b></p> <p>修正プログラムを適用してください。</p> <ul class=""table""> <li class=""d2""> <p> <b>Linux Kernel 5.15.5 未満 (5.x)</b> </p> <p> <a href=""http://www.kernel.org/"">Linux Kernel 5.15.5</a> 以上 [http] </p> </li> </ul> </li> </ul>" |
関連情報 |
関連情報 以下の形式で出力されます。
"ダブルクオーテーションがダブルクオーテーションでエスケープされた HTML 形式の関連情報"
例:"<ul><li> <p>Common Vulnerabilities and Exposures (CVE)</p> <p><a class=""external"" href=""http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27820""> CVE-2020-27820 </a></p> </li> <li> <p>torvalds/linux</p> <p><a class=""external"" href=""https://github.com/torvalds/linux/commit/f55aaf63bde0d0336c3823bb3713bd4a464abbcf""> drm/nouveau: clean up all clients on device removal </a></p> </li> </ul>" |
更新履歴 |
更新履歴 以下の形式で出力されます。
"ダブルクオーテーションがダブルクオーテーションでエスケープされた HTML 形式の更新履歴"
例:"<ul><li> <p><font color=""#000000"">2021/11/26 コンテンツ 登録</font></p> </li> </ul>" |
登録日 |
登録日 例: 2020/10/22 |
最終更新日 |
最終更新日 例: 2021/6/29 |