漏洞扩展列表团队更新了漏洞扩展列表的流程,并认为我们应该分享我们是如何做的,以防止一些常见且日益增加的误解。

一个漏洞被释放

* 我们获取/找到报告
这可以是任何主要安全服务,通过私信给漏洞扩展团队,或直接到JED

* 然后我们定位所有关于漏洞的引用
这可以来自 exploit-db、secunia、xforce 等

* 如果它是经过验证的或非常可能且不是greetz垃圾邮件

*然后我们查看它是否在 Joomla 扩展目录(JED)中列出
如果它在 JED 列表中,我们将其添加到 "VELJED" 工作列表中,供 JED 团队联系开发者并从 JED 中取消发布。

*然后我们将其添加到 VEL
并且,在我们能够的情况下,我们会在安全论坛和通过twitter使用 #joomla 或 #jos 标签发布。

当一个扩展报告通过解决、升级或退役进行 "更新" 时,如果我们被告知,我们会将其标记在 VEL 上。这适用于 JED 和非 JED 列表项。

我们无法捕捉到所有报告,也不对任何来自报告的问题负责,如果你有任何问题,请联系开发者。

我们 VEL 团队日益增长的口号是 "我们不修复,我们只报告"。我们也不会在 VEL 中链接到任何可以下载漏洞的站点。

 

Joomla 和 Xforce

我们现在还与IBM /xforce紧密合作,告诉他们开发者更新了他们的扩展并在 JED 中重新发布了它们(我确信这实际上是开发者的任务),因为这会在他们未解决漏洞的计数中对 joomla 产生负面影响。

在二月份,我们将重新格式化我们的RSS订阅源。网址仍将保持不变,但新版本将具有更易于识别的rss订阅源结构

 
<item>
<title> Item1 </title>
<link>https://docs.joomla.org/Vulnerable_Extensions_List#Item1</link>

<description>

</description>

</item>
<item>

<title> Items 2 </title>
<link>https://docs.joomla.org/Vulnerable_Extensions_List#Items_2</link>

<description>
</description>


</item>


给开发者的最后提示。
我们只传递已经公开的信息,我们不会从列表中移除任何内容,我们将将其标记为已解决或已更新。
如果你的条目已经在那里,而且你很久以前就已经“修复”了它,请告诉我们。

请解决这些问题并

* 如果JED已列出
在你的JED列表中附上新的zip文件。
更改JED列表中的扩展版本。
通过邮件联系JED,并通知他们重新发布
你的列表。

* 如果没有在JED列出。
通过私信告知我们你网站上的解决通知链接。
VEL团队包括 mandvillelafrancePhilDFW116JeffChannell

 

[链接已修正]