Pour gérer vos consentements :
Categories: Cybersécurité

GitHub passe au crowdsourcing pour sa base de vulnérabilités

L’Advisory Database de GitHub n’est plus seulement ouverte à la consultation. Elle l’est désormais aussi aux contributions.

Ces contributions peuvent se faire de deux manières. Soit directement dans les entrées de la base de données, soit sur le dépôt miroir créé pour l’occasion. Le tout au format OSV, sous licence Creative Commons.

GitHub a mis en place un mécanisme de validation. Par ses équipes et, s’ils sont connu, par les créateurs des fiches de vulnérabilités.

En l’état, la base contient quelque 11600 vulnérabilités. Un peu plus de la moitié (environ 6400) ont été examinées par GitHub, au sens où elles sont suivies dans son graphe de dépendances. Les autres (environ 5200) proviennent directement de la NVD (National Vulnerability Database),  que maintient le NIST.

Outre la NVD, l’Advisory Database exploite les alertes de NPM – dont Microsoft est propriétaire depuis deux ans. Ainsi que celles issues de l’examen de dépôts publics par l’humain et par la machine.

Pour aller plus loin sur le sujet open source :

Cybersécurité : les outils open source que conseille l’ANSSI américaine (21 février 2022)

Logiciels libres : 5 outils made in France en observation au SILL (9 février)

Logiciels libres : 5 entreprises françaises distinguées au SILL (31 janvier)

L’open source, modèle durable ? Un sabotage et des questions (10 janvier)

Logiciels libres : comment l’UE veut les promouvoir (25 janvier)

Illustration principale © DASPRiD / CC BY 2.0

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

19 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 jours ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago