用于发布前整理 advisory 元数据,确保字段完整且可被下游消费。
- Advisory 标题:
- 内部跟踪标识(非公开):
- 严重级别(S0/S1/S2/S3):
- CVSS 分值与向量(如有):
- CWE 编号:
- CVE 编号(如已分配):
- 一段式摘要:
- 利用前提:
- 影响范围:
- 生态(Ecosystem):
- 包名(Package name):
- 受影响版本范围:
- 首个受影响版本(如已知):
- 最后受影响版本(如已知):
- 修复版本:
请使用精确、可机器解析的范围表达。必要时给出示例:
- Rust crate 示例:
>=0.1.0, <0.1.8 - 单版本受影响:
=0.1.5 - 多窗口受影响:
<0.1.4 || >=0.1.6, <0.1.8
- 根因摘要:
- 漏洞代码路径:
- 攻击向量类型(远程/本地/需认证):
- 被跨越的安全边界:
- 临时缓解步骤:
- 配置加固建议:
- 检测/监控提示:
- 修复 PR 或提交 SHA:
- Backport PR 或提交 SHA:
- 验证证据摘要:
cargo test --workspace --all-targets- 安全相关定向测试
- Patch/发布说明链接:
- 外部参考(如有):
- 研究者致谢:
- 受影响版本与修复版本明确且准确。
- 严重级别/CVSS/CWE 字段已填写,或明确标记未知。
- 若暂无修复版本,已提供可执行缓解方案。
- 公开文本不包含敏感利用实现细节。
- 已指定披露后监控负责人。