-
Notifications
You must be signed in to change notification settings - Fork 20
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Amélioration du template de l'advisory #164
Comments
Voici ce que j'avais commencé: ---
layout: post
title: "[CVE-2023-33664] Improper neutralization of a SQL parameter in aicombinationsonfly module for PrestaShop"
product:
platform: PrestaShop
type: module
name: aicombinationsonfly
author: ai-dev
vulnerability:
cve: CVE-2023-33664
cwe: 89
cvss: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
versions_affected:
from:
to: < 0.3.1
requires_deletion: false
source: Friends-Of-Presta.org
published_date: 2023-06-28
severity: critical (9.8)
categories: modules
author:
- 202-ecommerce.com
- TouchWeb.fr
- Friends-Of-Presta.org
meta: "CVE,PrestaShop,aicombinationsonfly"
--- Ce qui permettrai de définir le bloc ## Summary
* **CVE ID**: [{{ page.vulnerability.cve }}](https://cve.mitre.org/cgi-bin/cvename.cgi?name={{ page.vulnerability.cve.id }})
* **Published at**: {{ page.vulnerability.published_date }}
* **Advisory source**: {{ page.vulnerability.source }}
* **Platform**: {{ page.product.platform }}
* **Product**: {{ page.product.name }}
* **Impacted release**: {{ page.vulnerability.versions_affected.from }} {{ page.vulnerability.versions_affected.to }}
* **Product author**: {{ page.product.author }}
* **Weakness**: [CWE-{{ page.vulnerability.cwe }}](https://cwe.mitre.org/data/definitions/{{ page.vulnerability.cwe.id }}.html)
* **Severity**: {{ page.vulnerability.severity }} |
Ne pas oublier le : Discover credit qui doit se retrouver dans Summary si j'ai bien tout suivi |
Le titre serait à renommer selon moi : Amélioration du template de l'advisory Ce qui nous intéresse ici :
Qu'en pensez vous ? |
Liste des variables que je vois pour les advisories des modules :
Module:
Vulnerability:
Patch :
+ Les autres variables actuelles qui peuvent nous servir, comme le meta, layout, etc.. Le Title:
Short Description:
Des conditions doivent être mises en place en fonction du CWE et en fonction des paramètres de version (Par exemple si Idéalement la Les autres informations, comme la description longue ou le POC n'ont selon moi pas d'intérêt particulier à être mis en variable sauf si ceci peut aider pour l'API. |
Merci pour le retour. Le but est donc:
|
versions_affected:
on peut se contenter du chiffre, ou alors rajouter un champ label, cela permettrait de filter les 9 et + |
ajouter de la date de découverte de la CVE |
Discuté en réunion :
|
Dans un second temps:
|
As discussed during meeting of Thursday 16, 2023: |
In some rare cases like an security issue in a dependency like phpunit here : https://security.friendsofpresta.org/dependancies/2020/01/07/phpunit-CVE-2017-9841.html several modules are impacted. "affects": {
"vendor": {
"vendor_data": [
{
"vendor_name": "PrestaShow",
"product": {
"product_data": [
{
"product_name": "PrestaShop Google Integrator",
"version": {
"version_data": [
{
"version_affected": "<",
"version_name": "0",
"version_value": "2.1.4"
}
]
}
}
]
}
}
]
}
}, |
Pour modifier l'api, il faut réorganiser les variables du front matter des CVE.
Nous avons actuellement un front matter avec les variables suivantes:
https://raw.githubusercontent.com/friends-of-presta/security-advisories/main/_posts/2023-05-30-myinventory.md
Ces variables sont utilisées dans l'api ainsi que pour la recherche.
Pour avancer, il faut déterminer les variables que l'on veut centraliser dans le front matter et qui permettra de dynamiser certain blocs.
The text was updated successfully, but these errors were encountered: