系统化呈现威胁场景,提供精准安全防护指南
面对企业软件日益扩展和模糊的安全边界,通过系统化的威胁场景分类,清晰地界定了企业软件安全威胁的范围。从代码仓库到交付管道,从开源组件到云基础设施,帮助全面了解企业软件中可能存在的各类威胁,避免安全盲区,为有效防护提供明确的方向。
安全风险评估不再是纸上谈兵。依托企业软件安全威胁矩阵,将威胁程度、资产重要性、漏洞情况等因素相结合,提供量化评估企业软件安全风险的有效工具。通过威胁分类,可以清晰了解当前的安全水位,识别高风险领域,为安全资源投入和优先级排序提供数据支撑,实现更精准的安全治理。
威胁分类不仅停留在威胁分析层面,更致力于为企业提供可落地的安全治理思路。针对每一类威胁场景,都深入分析其攻击路径、影响范围,并提供相应的解决方案和最佳实践建议。从安全策略制定到技术措施落地,构建一套体系化、可执行的企业软件安全治理框架,有效应对各类威胁挑战,提升整体安全防御能力。
为企业软件安全项目提供全面的威胁视角,帮助企业明确项目目标、范围和优先级,确保项目立项的科学性和有效性。
提升日常安全运营中的威胁识别广度和深度,快速定位和排查企业软件中的安全风险,提高安全运营效率和准确性。
在评估供应商安全能力时,可以作为统一的威胁评估标准,帮助企业客观、全面地评估供应商的安全风险,降低供应链安全风险。
可以作为安全培训的知识框架,帮助安全团队、开发团队等深入理解企业软件安全威胁,提升整体安全意识和技能水平。
Enterprise Software Composition Security Threat Matrix
企业软件安全威胁矩阵是威胁分类的核心成果之一,旨在构建企业软件安全领域的威胁全景地图。它系统化地呈现了企业软件中各类资产可能面临的威胁类型和威胁程度,帮助用户直观了解威胁分布,快速定位高风险威胁,并指导安全防御策略的制定。威胁矩阵将持续更新和完善,力求成为企业软件安全领域权威的威胁知识库和风险评估工具。
无威胁 潜在威胁 已知威胁 | T1 漏洞利用 | T2 知识产权威胁 | T3 仿冒伪劣 | T4 恶意篡改 | T5 供应关系威胁 | T6 违规操作 | ||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
T1-1 利用自身漏洞 | T1-2 利用依赖成分漏洞 | T2-1 开源许可威胁 | T2-2 知识产权非法使用 | T3-1 仿冒恶意软件 | T3-2 劣质软件 | T4-1 开发阶段篡改 | T4-2 构建阶段篡改 | T4-3 分发阶段篡改 | T5-1 供应中断或降级 | T6-1 违规获取 | T6-2 违规使用 | T6-3 违规传输 | ||||||||||||||||
T1-1-1 利用设计缺陷 | T1-1-2 利用代码缺陷 | T1-1-3 利用配置缺陷 | T1-2-1 利用依赖成分设计缺陷 | T1-2-2 利用依赖成分代码缺陷 | T1-2-3 利用依赖成分配置缺陷 | T2-1-1 违反许可证使用条款 | T2-1-2 开源许可证冲突 | T2-2-1 使用盗版软件 | T2-2-2 违反协议进行二次分发 | T3-1-1 发布名称容易混淆的恶意软件 | T3-2-1 未按承诺提供合格软件 | T4-1-1 第三方提交恶意代码合并请求 | T4-1-2 官方开发者提交恶意代码 | T4-2-1 利用开源构建服务篡改代码 | T4-2-2 攻击构建服务篡改代码 | T4-3-1 通过接管托管仓库账号篡改 | T4-3-2 服务劫持 | T4-3-3 域名劫持 | T5-1-1 软件停止维护 | T5-1-2 供应商停止供应 | T5-1-3 由于其他因素影响供应 | T6-1-1 违规获取数据 | T6-1-2 违规获取权限 | T6-2-1 违规使用软件 | T6-2-2 违规使用数据 | T6-3-1 违规传输数据 | ||
基础设施层 | 物理服务器 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 物理服务器 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 |
虚拟机 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 虚拟机 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
网络设备 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:基础设施层 / 网络设备 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
运行时环境层 | 操作系统 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T1-1-1 利用设计缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T1-1-2 利用代码缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T1-1-3 利用配置缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T2-1-1 违反许可证使用条款 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T2-1-2 开源许可证冲突 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T2-2-1 使用盗版软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T2-2-2 违反协议进行二次分发 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T5-1-1 软件停止维护 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T5-1-2 供应商停止供应 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T5-1-3 由于其他因素影响供应 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T6-1-1 违规获取数据 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T6-1-2 违规获取权限 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T6-2-1 违规使用软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T6-2-2 违规使用数据 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 操作系统 威胁:T6-3-1 违规传输数据 威胁程度:无威胁 |
容器运行时 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 容器运行时 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
编程语言运行时 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:已知威胁 - 已有实际案例发生 | 无威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 已知威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T5-1-1 软件停止维护 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 编程语言运行时 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
应用服务器 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:运行时环境层 / 应用服务器 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
数据处理层 | 对象存储 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T1-1-3 利用配置缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 对象存储 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 |
数据计算 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据计算 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
数据库 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T1-1-3 利用配置缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据库 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
数据分发 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据分发 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
数据仓库 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 数据仓库 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
缓存 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:数据处理层 / 缓存 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
工程效率层 | 集成开发环境 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 集成开发环境 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 |
代码与版本控制系统 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 代码与版本控制系统 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
CI/CD与自动化系统 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / CI/CD与自动化系统 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
构建与依赖管理工具 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 构建与依赖管理工具 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
制品仓库 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:工程效率层 / 制品仓库 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
业务应用层 | 自研代码 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T2-1-1 违反许可证使用条款 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T2-1-2 开源许可证冲突 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T2-2-1 使用盗版软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T2-2-2 违反协议进行二次分发 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 已知威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T5-1-1 软件停止维护 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T5-1-2 供应商停止供应 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T5-1-3 由于其他因素影响供应 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T6-2-1 违规使用软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研代码 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 |
自研组件 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T1-1-2 利用代码缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T2-1-1 违反许可证使用条款 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T2-1-2 开源许可证冲突 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T2-2-1 使用盗版软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T2-2-2 违反协议进行二次分发 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T5-1-1 软件停止维护 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T5-1-2 供应商停止供应 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T5-1-3 由于其他因素影响供应 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T6-2-1 违规使用软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 自研组件 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
开源组件 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T1-1-1 利用设计缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T2-1-1 违反许可证使用条款 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T2-1-2 开源许可证冲突 威胁程度:已知威胁 - 已有实际案例发生 | 无威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T2-2-1 使用盗版软件 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T2-2-2 违反协议进行二次分发 威胁程度:无威胁 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:已知威胁 - 已有实际案例发生 | 无威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:无威胁 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:已知威胁 - 已有实际案例发生 | 无威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T5-1-1 软件停止维护 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T5-1-2 供应商停止供应 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T6-2-1 违规使用软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源组件 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
闭源组件 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:已知威胁 - 已有实际案例发生 | 无威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T5-1-2 供应商停止供应 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源组件 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
SDK | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:已知威胁 - 已有实际案例发生 | 无威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T5-1-2 供应商停止供应 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T6-1-2 违规获取权限 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / SDK 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
开源应用软件 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T1-1-3 利用配置缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T2-1-1 违反许可证使用条款 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T2-1-2 开源许可证冲突 威胁程度:已知威胁 - 已有实际案例发生 | 无威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T2-2-1 使用盗版软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:无威胁 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T5-1-2 供应商停止供应 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T6-2-1 违规使用软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 开源应用软件 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
闭源应用软件 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T1-1-1 利用设计缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T1-1-3 利用配置缺陷 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T2-1-1 违反许可证使用条款 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T2-2-1 使用盗版软件 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T2-2-2 违反协议进行二次分发 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:已知威胁 - 已有实际案例发生 | 无威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T5-1-2 供应商停止供应 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T5-1-3 由于其他因素影响供应 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T6-2-1 违规使用软件 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 闭源应用软件 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | |
模型 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T1-1-2 利用代码缺陷 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T2-1-2 开源许可证冲突 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T2-2-1 使用盗版软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T4-3-2 服务劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T4-3-3 域名劫持 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T5-1-1 软件停止维护 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T5-1-2 供应商停止供应 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T5-1-3 由于其他因素影响供应 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T6-1-1 违规获取数据 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T6-1-2 违规获取权限 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T6-2-1 违规使用软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:业务应用层 / 模型 威胁:T6-3-1 违规传输数据 威胁程度:无威胁 | |
外部依赖层 | 外部API | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T2-1-1 违反许可证使用条款 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T2-1-2 开源许可证冲突 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T2-2-1 使用盗版软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:无威胁 | 已知威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T4-3-2 服务劫持 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T4-3-3 域名劫持 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部API 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 |
SaaS服务 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T1-1-2 利用代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T2-1-1 违反许可证使用条款 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T2-1-2 开源许可证冲突 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T2-2-1 使用盗版软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T4-3-2 服务劫持 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T4-3-3 域名劫持 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T5-1-2 供应商停止供应 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T6-1-1 违规获取数据 威胁程度:已知威胁 - 已有实际案例发生 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 已知威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T6-2-2 违规使用数据 威胁程度:已知威胁 - 已有实际案例发生 | 已知威胁 威胁详情 成分类型:外部依赖层 / SaaS服务 威胁:T6-3-1 违规传输数据 威胁程度:已知威胁 - 已有实际案例发生 | |
外部数据源 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T1-1-1 利用设计缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T1-1-2 利用代码缺陷 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T1-1-3 利用配置缺陷 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T1-2-1 利用依赖成分设计缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T1-2-2 利用依赖成分代码缺陷 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T1-2-3 利用依赖成分配置缺陷 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T2-1-1 违反许可证使用条款 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T2-1-2 开源许可证冲突 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T2-2-1 使用盗版软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T2-2-2 违反协议进行二次分发 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T3-1-1 发布名称容易混淆的恶意软件 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T3-2-1 未按承诺提供合格软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T4-1-1 第三方提交恶意代码合并请求 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T4-1-2 官方开发者提交恶意代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T4-2-1 利用开源构建服务篡改代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T4-2-2 攻击构建服务篡改代码 威胁程度:无威胁 | 无威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T4-3-1 通过接管托管仓库账号篡改 威胁程度:无威胁 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T4-3-2 服务劫持 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T4-3-3 域名劫持 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T5-1-1 软件停止维护 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T5-1-2 供应商停止供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T5-1-3 由于其他因素影响供应 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T6-1-1 违规获取数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T6-1-2 违规获取权限 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T6-2-1 违规使用软件 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T6-2-2 违规使用数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 | 潜在威胁 威胁详情 成分类型:外部依赖层 / 外部数据源 威胁:T6-3-1 违规传输数据 威胁程度:潜在威胁 - 理论上存在风险但尚无实际案例 |