Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Anoniem: Ik was benieuwd hoe men dit precies doet: "GitHub tracks public vulnerabilities in Ruby gems, NPM and Python packages on MITRE's Common Vulnerabilities and Exposures (CVE) List." Zouden ze deze parser openbaar maken of moeten we dit zelf coden als we github niet gebruiken? Ik weet niet of Github zich hierop gebaseerd is maar er bestaat software om een eigen vulnerabilitydatabase op te bouwen op basis van CVE's: https://github.com/cve-search/cve-search Ze worden volgens de inleiding op die pagina onder meer gebruikt voor deze publieke dienst: https://cve.circl.lu/ De simpelste manier is om te kijken naar de database en dat te vergelijken wat via een taal specifieke package manager geinstalleerd zou worden. Zoals Javascript npm via de packages.json, Python modules via virtualenv, voor Ruby gems is ook zoiets je kunt daar ook versie nummers van een dependency module/package/gem opgeven die je wilt downloaden/installeren/nodig hebt voor de software die je gemaakt hebt.
Beschrijf je klacht (Optioneel):