Sim, esses exemplos são aplicáveis a essas métricas.
Um ataque de injeção SQL irrestrito muitas vezes compromete a confidencialidade do sistema e a integridade dele, já que os dados no sistema podem ser recuperados pelo invasor (confidencialidade), bem como modificados (integridade). No entanto, um sistema adequadamente protegido geralmente usará privilégios limitados para usuários do banco de dados - por exemplo, se o usuário do aplicativo tiver apenas SELECT
direitos e nenhuma das operações de modificação, a integridade do sistema não estará em risco. p>
O sistema de pontuação do CVSS é um bom ponto de referência para os diferentes impactos que uma vulnerabilidade pode causar ter em um sistema, e é o padrão da indústria para vulnerabilidades de classificação - é uma coisa boa estar familiarizado com!