bOsphinx.addnodesdocument)}( rawsourcechildren]( translations LanguagesNode)}(hhh](h pending_xref)}(hhh]docutils.nodesTextEnglish}parenthsba attributes}(ids]classes]names]dupnames]backrefs] refdomainstdreftypedoc reftarget /process/cvemodnameN classnameN refexplicitutagnamehhh ubh)}(hhh]hChinese (Traditional)}hh2sbah}(h]h ]h"]h$]h&] refdomainh)reftypeh+ reftarget/translations/zh_TW/process/cvemodnameN classnameN refexplicituh1hhh ubh)}(hhh]hItalian}hhFsbah}(h]h ]h"]h$]h&] refdomainh)reftypeh+ reftarget/translations/it_IT/process/cvemodnameN classnameN refexplicituh1hhh ubh)}(hhh]hJapanese}hhZsbah}(h]h ]h"]h$]h&] refdomainh)reftypeh+ reftarget/translations/ja_JP/process/cvemodnameN classnameN refexplicituh1hhh ubh)}(hhh]hKorean}hhnsbah}(h]h ]h"]h$]h&] refdomainh)reftypeh+ reftarget/translations/ko_KR/process/cvemodnameN classnameN refexplicituh1hhh ubh)}(hhh]hSpanish}hhsbah}(h]h ]h"]h$]h&] refdomainh)reftypeh+ reftarget/translations/sp_SP/process/cvemodnameN classnameN refexplicituh1hhh ubeh}(h]h ]h"]h$]h&]current_languageChinese (Simplified)uh1h hh _documenthsourceNlineNubhnote)}(hX{此文件的目的是为让中文读者更容易阅读和理解,而不是作为一个分支。 因此, 如果您对此文件有任何意见或更新,请先尝试更新原始英文文件。 如果您发现本文档与原始文件有任何不同或者有翻译问题,请发建议或者补丁给 该文件的译者,或者请求中文文档维护者和审阅者的帮助。h]h paragraph)}(hX{此文件的目的是为让中文读者更容易阅读和理解,而不是作为一个分支。 因此, 如果您对此文件有任何意见或更新,请先尝试更新原始英文文件。 如果您发现本文档与原始文件有任何不同或者有翻译问题,请发建议或者补丁给 该文件的译者,或者请求中文文档维护者和审阅者的帮助。h]hX{此文件的目的是为让中文读者更容易阅读和理解,而不是作为一个分支。 因此, 如果您对此文件有任何意见或更新,请先尝试更新原始英文文件。 如果您发现本文档与原始文件有任何不同或者有翻译问题,请发建议或者补丁给 该文件的译者,或者请求中文文档维护者和审阅者的帮助。}(hhhhhNhNubah}(h]h ]h"]h$]h&]uh1hh5Documentation/translations/zh_CN/disclaimer-zh_CN.rsthKhhubah}(h]h ]h"]h$]h&]uh1hhhhhhhhNubh field_list)}(hhh](hfield)}(hhh](h field_name)}(hOriginalh]hOriginal}(hhhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhL/var/lib/git/docbuild/linux/Documentation/translations/zh_CN/process/cve.rsthKubh field_body)}(hDocumentation/process/cve.rsth]h)}(hhh]hDocumentation/process/cve.rst}(hhhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhKhhubah}(h]h ]h"]h$]h&]uh1hhhubeh}(h]h ]h"]h$]h&]uh1hhhhKhhhhubh)}(hhh](h)}(h Translatorh]h Translator}(hhhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhhhKubh)}(h!Dongliang Mu h]h)}(h Dongliang Mu h](hDongliang Mu <}(hj hhhNhNubh reference)}(hdzm91@hust.edu.cnh]hdzm91@hust.edu.cn}(hjhhhNhNubah}(h]h ]h"]h$]h&]refurimailto:dzm91@hust.edu.cnuh1jhj ubh>}(hj hhhNhNubeh}(h]h ]h"]h$]h&]uh1hhhhKhj ubah}(h]h ]h"]h$]h&]uh1hhhubeh}(h]h ]h"]h$]h&]uh1hhhhKhhhhubeh}(h]h ]h"]h$]h&]uh1hhhhhhhhKubhsection)}(hhh](htitle)}(hCVEsh]hCVEs}(hjJhhhNhNubah}(h]h ]h"]h$]h&]uh1jHhjEhhhhhKubh)}(hXCommon Vulnerabilities and Exposure (CVE®) 编号是一种明确的方式来 识别、定义和登记公开披露的安全漏洞。随着时间的推移,它们在内核项目中的实用性 已经下降,CVE编号经常以不适当的方式和不适当的原因被分配。因此,内核开发社区 倾向于避免使用它们。然而,分配CVE与其他形式的安全标识符的持续压力,以及内核 社区之外的个人和公司的持续滥用,已经清楚地表明内核社区应该控制这些CVE分配。h]hXCommon Vulnerabilities and Exposure (CVE®) 编号是一种明确的方式来 识别、定义和登记公开披露的安全漏洞。随着时间的推移,它们在内核项目中的实用性 已经下降,CVE编号经常以不适当的方式和不适当的原因被分配。因此,内核开发社区 倾向于避免使用它们。然而,分配CVE与其他形式的安全标识符的持续压力,以及内核 社区之外的个人和公司的持续滥用,已经清楚地表明内核社区应该控制这些CVE分配。}(hjXhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhK hjEhhubh)}(hLinux内核开发团队确实有能力为潜在的Linux内核安全问题分配CVE。CVE的分配 独立于 :doc:`安全漏洞报送流程`。h](hlLinux内核开发团队确实有能力为潜在的Linux内核安全问题分配CVE。CVE的分配 独立于 }(hjfhhhNhNubh)}(h7:doc:`安全漏洞报送流程`h]hinline)}(hjph]h安全漏洞报送流程}(hjthhhNhNubah}(h]h ](xrefstdstd-doceh"]h$]h&]uh1jrhjnubah}(h]h ]h"]h$]h&]refdoctranslations/zh_CN/process/cve refdomainjreftypedoc refexplicitrefwarn reftarget/process/security-bugsuh1hhhhKhjfubh。}(hjfhhhNhNubeh}(h]h ]h"]h$]h&]uh1hhhhKhjEhhubh)}(hXS所有分配给Linux内核的CVE列表都可以在linux-cve邮件列表的存档中找到,如 https://lore.kernel.org/linux-cve-announce/ 所示。如果想获得已分配 CVE的通知,请“订阅”该邮件列表。要获得分配的CVE通知,请订阅该邮件列表: `订阅 `_。h](h`所有分配给Linux内核的CVE列表都可以在linux-cve邮件列表的存档中找到,如 }(hjhhhNhNubj)}(h+https://lore.kernel.org/linux-cve-announce/h]h+https://lore.kernel.org/linux-cve-announce/}(hjhhhNhNubah}(h]h ]h"]h$]h&]refurijuh1jhjubh 所示。如果想获得已分配 CVE的通知,请“订阅”该邮件列表。要获得分配的CVE通知,请订阅该邮件列表: }(hjhhhNhNubj)}(h8`订阅 `_h]h订阅}(hjhhhNhNubah}(h]h ]h"]h$]h&]name订阅refuri,https://subspace.kernel.org/subscribing.htmluh1jhjubhtarget)}(h/ h]h}(h]id1ah ]h"]订阅ah$]h&]refurijuh1j referencedKhjubh。}(hjhhhNhNubeh}(h]h ]h"]h$]h&]uh1hhhhKhjEhhubjD)}(hhh](jI)}(h过程h]h过程}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1jHhjhhhhhKubh)}(hX作为正常稳定发布过程的一部分,可能存在安全问题的内核更改由负责CVE编号分配 的开发人员识别,并自动为其分配CVE编号。这些CVE分配会作为经常性的通告经常 发布在linux-cve-announce邮件列表上。h]hX作为正常稳定发布过程的一部分,可能存在安全问题的内核更改由负责CVE编号分配 的开发人员识别,并自动为其分配CVE编号。这些CVE分配会作为经常性的通告经常 发布在linux-cve-announce邮件列表上。}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhKhjhhubh)}(hXc注意,由于Linux内核在系统中的特殊地位,几乎任何漏洞都可能被利用来危害内核 的安全性,但是当漏洞被修复后,利用的可能性通常不明显。因此,CVE分配团队过于 谨慎,并将CVE编号分配给他们识别的任何漏洞修复。这就解释了为什么Linux内核 团队会发布大量的CVE。h]hXc注意,由于Linux内核在系统中的特殊地位,几乎任何漏洞都可能被利用来危害内核 的安全性,但是当漏洞被修复后,利用的可能性通常不明显。因此,CVE分配团队过于 谨慎,并将CVE编号分配给他们识别的任何漏洞修复。这就解释了为什么Linux内核 团队会发布大量的CVE。}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhKhjhhubh)}(hX如果CVE分配团队错过了任何用户认为应该分配CVE的特定修复,请发送电子邮件到 ,那里的团队将与您一起工作。请注意,任何潜在的安全问题 不应被发送到此邮箱,它仅用于为已发布的内核树中的漏洞修复分配CVE。如果你觉得 自己发现了一个未修复的安全问题,请按照 :doc:`安全漏洞报送流程 ` 发送到Linux内核社区。h](hk如果CVE分配团队错过了任何用户认为应该分配CVE的特定修复,请发送电子邮件到 <}(hjhhhNhNubj)}(hcve@kernel.orgh]hcve@kernel.org}(hjhhhNhNubah}(h]h ]h"]h$]h&]refurimailto:cve@kernel.orguh1jhjubh>,那里的团队将与您一起工作。请注意,任何潜在的安全问题 不应被发送到此邮箱,它仅用于为已发布的内核树中的漏洞修复分配CVE。如果你觉得 自己发现了一个未修复的安全问题,请按照 }(hjhhhNhNubh)}(h8:doc:`安全漏洞报送流程 `h]js)}(hj/h]h安全漏洞报送流程}(hj1hhhNhNubah}(h]h ](j~stdstd-doceh"]h$]h&]uh1jrhj-ubah}(h]h ]h"]h$]h&]refdocj refdomainj;reftypedoc refexplicitrefwarnj/process/security-bugsuh1hhhhK$hjubh 发送到Linux内核社区。}(hjhhhNhNubeh}(h]h ]h"]h$]h&]uh1hhhhK$hjhhubh)}(hXpLinux内核不会给未修复的安全问题自动分配CVE;只有在安全修复可用且应用于 稳定内核树后,CVE分配才会自动发生,并且它将通过安全修复的Git提交编号进行 跟踪。如果有人希望在提交安全修复之前分配CVE,请联系内核CVE分配团队,从 他们的一批保留编号中获得相应的CVE编号。h]hXpLinux内核不会给未修复的安全问题自动分配CVE;只有在安全修复可用且应用于 稳定内核树后,CVE分配才会自动发生,并且它将通过安全修复的Git提交编号进行 跟踪。如果有人希望在提交安全修复之前分配CVE,请联系内核CVE分配团队,从 他们的一批保留编号中获得相应的CVE编号。}(hjWhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhK*hjhhubh)}(h对于目前没有得到稳定与长期维护内核团队积极支持的内核版本中发现的任何问题, 都不会分配CVEs。当前支持的内核分支列表可以在 https://kernel.org/releases.html 上找到。h](h对于目前没有得到稳定与长期维护内核团队积极支持的内核版本中发现的任何问题, 都不会分配CVEs。当前支持的内核分支列表可以在 }(hjehhhNhNubj)}(h https://kernel.org/releases.htmlh]h https://kernel.org/releases.html}(hjmhhhNhNubah}(h]h ]h"]h$]h&]refurijouh1jhjeubh 上找到。}(hjehhhNhNubeh}(h]h ]h"]h$]h&]uh1hhhhK/hjhhubeh}(h]id2ah ]h"]过程ah$]h&]uh1jChjEhhhhhKubjD)}(hhh](jI)}(h被分配CVE的争论h]h被分配CVE的争论}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1jHhjhhhhhK4ubh)}(hX对于为特定内核修改分配的CVE,其争论或修改的权限仅属于受影响子系统的维护者。 这一原则确保了漏洞报告的高度准确性和可问责性。只有那些具有深厚专业知识和 对子系统深入了解的维护人员,才能有效评估内核漏洞的有效性和范围,并确定其适当的 CVE指定策略。在此指定权限之外,任何争论或修改CVE的尝试都可能导致混乱、 不准确的报告,并最终危及系统。h]hX对于为特定内核修改分配的CVE,其争论或修改的权限仅属于受影响子系统的维护者。 这一原则确保了漏洞报告的高度准确性和可问责性。只有那些具有深厚专业知识和 对子系统深入了解的维护人员,才能有效评估内核漏洞的有效性和范围,并确定其适当的 CVE指定策略。在此指定权限之外,任何争论或修改CVE的尝试都可能导致混乱、 不准确的报告,并最终危及系统。}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhK6hjhhubeh}(h]cveah ]h"]被分配cve的争论ah$]h&]uh1jChjEhhhhhK4ubjD)}(hhh](jI)}(h 无效的CVEh]h 无效的CVE}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1jHhjhhhhhK=ubh)}(hX@如果发现的安全问题存在于仅由某Linux发行版支持的Linux内核中,即安全问题是 由于Linux发行版所做的更改导致,或者Linux的发行版内核版本不再是Linux内核 社区支持的内核版本,那么Linux内核CVE团队将不能分配CVE,必须从Linux 发行版本身请求。h]hX@如果发现的安全问题存在于仅由某Linux发行版支持的Linux内核中,即安全问题是 由于Linux发行版所做的更改导致,或者Linux的发行版内核版本不再是Linux内核 社区支持的内核版本,那么Linux内核CVE团队将不能分配CVE,必须从Linux 发行版本身请求。}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhK?hjhhubh)}(h内核CVE分配团队以外的任何团队对Linux内核支持版本分配的CVE都不应被 视为有效CVE。请通知内核CVE分配团队,以便他们可以通过CNA修复措施使 这些条目失效。h]h内核CVE分配团队以外的任何团队对Linux内核支持版本分配的CVE都不应被 视为有效CVE。请通知内核CVE分配团队,以便他们可以通过CNA修复措施使 这些条目失效。}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhKDhjhhubeh}(h]id3ah ]h"] 无效的cveah$]h&]uh1jChjEhhhhhK=ubjD)}(hhh](jI)}(h特定CVE的适用性h]h特定CVE的适用性}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1jHhjhhhhhKIubh)}(hX&由于Linux内核可以以许多不同方式使用,外部用户可以通过许多不同方式访问它,或者 根本没有访问,因此任何特定CVE的适用性取决于Linux用户,而不是内核CVE分配团队。 请不要与我们联系来尝试确定任何特定CVE的适用性。h]hX&由于Linux内核可以以许多不同方式使用,外部用户可以通过许多不同方式访问它,或者 根本没有访问,因此任何特定CVE的适用性取决于Linux用户,而不是内核CVE分配团队。 请不要与我们联系来尝试确定任何特定CVE的适用性。}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhKKhjhhubh)}(h此外,由于源代码树非常大,而任何一个系统都只使用源代码树的一小部分,因此任何 Linux用户都应该意识到,大量分配的CVEs与他们的系统无关。h]h此外,由于源代码树非常大,而任何一个系统都只使用源代码树的一小部分,因此任何 Linux用户都应该意识到,大量分配的CVEs与他们的系统无关。}(hj hhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhKOhjhhubh)}(h简而言之,我们不知道您的用例,也不知道您使用的是内核的哪个部分,因此我们无法 确定特定的CVE是否与您的系统相关。h]h简而言之,我们不知道您的用例,也不知道您使用的是内核的哪个部分,因此我们无法 确定特定的CVE是否与您的系统相关。}(hjhhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhKRhjhhubh)}(hX与往常一样,最好采用所有发布的内核更改,因为它们是由许多社区成员在一个统一的 整体中一起进行测试的,而不是作为个别的精选更改。还要注意,对于许多安全问题来 说,整体问题的解决方案并不是在单个更改中找到的,而是在彼此之上的许多修复的总 和。理想情况下,CVE将被分配给所有问题的所有修复,但有时我们将无法注意到一些 修复,因此某些修复可能在没有CVE的情况下被采取。h]hX与往常一样,最好采用所有发布的内核更改,因为它们是由许多社区成员在一个统一的 整体中一起进行测试的,而不是作为个别的精选更改。还要注意,对于许多安全问题来 说,整体问题的解决方案并不是在单个更改中找到的,而是在彼此之上的许多修复的总 和。理想情况下,CVE将被分配给所有问题的所有修复,但有时我们将无法注意到一些 修复,因此某些修复可能在没有CVE的情况下被采取。}(hj%hhhNhNubah}(h]h ]h"]h$]h&]uh1hhhhKUhjhhubeh}(h]id4ah ]h"]特定cve的适用性ah$]h&]uh1jChjEhhhhhKIubeh}(h]cvesah ]h"]cvesah$]h&]uh1jChhhhhhhKubeh}(h]h ]h"]h$]h&]sourcehuh1hcurrent_sourceN current_lineNsettingsdocutils.frontendValues)}(jHN generatorN datestampN source_linkN source_urlN toc_backlinksentryfootnote_backlinksK sectnum_xformKstrip_commentsNstrip_elements_with_classesN strip_classesN report_levelK halt_levelKexit_status_levelKdebugNwarning_streamN tracebackinput_encoding utf-8-siginput_encoding_error_handlerstrictoutput_encodingutf-8output_encoding_error_handlerjferror_encodingutf-8error_encoding_error_handlerbackslashreplace language_codeenrecord_dependenciesNconfigN id_prefixhauto_id_prefixid dump_settingsNdump_internalsNdump_transformsNdump_pseudo_xmlNexpose_internalsNstrict_visitorN_disable_configN_sourceh، _destinationN _config_files]7/var/lib/git/docbuild/linux/Documentation/docutils.confafile_insertion_enabled raw_enabledKline_length_limitM'pep_referencesN pep_base_urlhttps://peps.python.org/pep_file_url_templatepep-%04drfc_referencesN rfc_base_url&https://datatracker.ietf.org/doc/html/ tab_widthKtrim_footnote_reference_spacesyntax_highlightlong smart_quotessmartquotes_locales]character_level_inline_markupdoctitle_xform docinfo_xformKsectsubtitle_xform image_loadinglinkembed_stylesheetcloak_email_addressessection_self_linkenvNubreporterNindirect_targets]substitution_defs}substitution_names}refnames}refids}nameids}(j@j=jjjjjjjjj8j5u nametypes}(j@jjjjj8uh}(j=jEjjjjjjjjj5ju footnote_refs} citation_refs} autofootnotes]autofootnote_refs]symbol_footnotes]symbol_footnote_refs] footnotes] citations]autofootnote_startKsymbol_footnote_startK id_counter collectionsCounter}jtKsRparse_messages]transform_messages] transformerN include_log]0Documentation/translations/zh_CN/process/cve.rst(NNNNta decorationNhhub.