http://repositorio.unb.br/handle/10482/54198| Arquivo | Tamanho | Formato | |
|---|---|---|---|
| WagnerEmanuelDaSilvaFerreira_DISSERT.pdf | 6,09 MB | Adobe PDF | Visualizar/Abrir |
| Título: | Ready-to-update : a practical approach for mapping and prioritizing vulnerability remediation of third-party libraries |
| Outros títulos: | Ready-to-update : uma abordagem para mapear e priorizar vulnerabilidades remediáveis em bibliotecas externas |
| Autor(es): | Ferreira, Wagner Emanuel da Silva |
| Orientador(es): | Almeida, Rodrigo Bonifácio de |
| Assunto: | Segurança de software Bibliotecas open source (Computação) Dependências vulneráveis Gestão de vulnerabilidades Propagação de vulnerabilidades Cadeia de suprimentos de software |
| Data de publicação: | 5-mar-2026 |
| Data de defesa: | 9-dez-2025 |
| Referência: | FERREIRA, Wagner Emanuel da Silva. Ready-to-update: a practical approach for mapping and prioritizing vulnerability remediation of third-party libraries. 2025. 66 f., il. Dissertação (Mestrado em Informática) — Universidade de Brasília, Brasília, 2025. |
| Resumo: | A disseminação do reuso de código aberto acelera o desenvolvimento de software, embora introduza riscos substanciais à segurança. Apesar das diversas abordagens acadêmicas para identificação e remediação de dependências vulneráveis, a ausência de soluções universais exige adaptações aos contextos organizacionais específicos. Esta dissertação apresenta e avalia o Ready-to-Update, uma metodologia concebida para priorizar e identificar vulnerabilidades conhecidas que demandam correção imediata. Desenvolvido a partir de um estudo de caso em uma instituição financeira de grande porte (FinCompany), o Ready-to-Update utiliza-se de métodos estabelecidos adaptados ao grau de maturidade de segurança e às necessidades da FinCompany. A metodologia estrutura-se em quatro etapas: (i) identificação de dependências; (ii) detecção de vulnerabilidades; (iii) localização de versões atualizadas; e (iv) avaliação de compatibilidade. A eficácia da proposta foi demonstrada por meio da análise de 2.140 artefatos Java, correspondentes a 585 projetos em produção na FinCompany entre janeiro e julho de 2024. Os resultados revelam uma prevalência crítica de vulnerabilidades, afetando 99,53% dos projetos analisados. Constatou-se que 92,40% das dependências diretas possuíam versões recentes, das quais 65,62% eram seguras. A atualização desses componentes permitiria reduzir as vulnerabilidades diretas em 98,63% dos projetos. Testes de compatibilidade binária e semântica confirmaram que a remediação é viável apenas via atualização de versão para 86,3% das dependências diretas. Em suma, esta dissertação evidencia que o Ready-to-Update possibilita uma abordagem estratégica para a remediação de vulnerabilidades, ao permitir que os desenvolvedores concentrem seus esforços em dependências que são diretamente gerenciáveis e para as quais existem alternativas mais seguras, o que, em última análise, leva a uma resolução mais rápida e eficaz das vulnerabilidades identificadas. |
| Abstract: | The widespread adoption of open-source reuse accelerates software development, although it introduces substantial security risks. Despite various academic approaches for identifying and remediating vulnerable dependencies, the lack of universal solutions necessitates adaptations to specific organizational contexts. This dissertation presents and evaluates Ready-to-Update, a methodology designed to prioritize and identify known vulnerabilities requiring immediate correction. Developed from a case study at a large financial institution (FinCompany), Ready-to-Update employs established methods adapted to the organization’s security maturity and requirements. The methodology is structured into four stages: (i) dependency identification; (ii) vulnerability detection; (iii) identification of updated versions; and (iv) compatibility assessment. The effectiveness of the proposal was demonstrated through the analysis of 2,140 Java artifacts, corresponding to 585 production projects at FinCompany between January and July 2024. Results reveal a critical prevalence of vulnerabilities, affecting 99.53% of the analyzed projects. It was found that 92.40% of direct dependencies had recent versions available, of which 65.62% were secure. Updating these components would reduce direct vulnerabilities in 98.63% of projects. Binary and semantic compatibility tests confirmed that remediation is feasible solely via version updates for 86.3% of direct dependencies. In summary, this dissertation demonstrates that Ready-to-Update enables a strategic approach to vulnerability remediation by allowing developers to focus efforts on directly manageable dependencies with safer alternatives, ultimately leading to a more efficient resolution of identified risks. |
| Unidade Acadêmica: | Instituto de Ciências Exatas (IE) Departamento de Ciência da Computação (IE CIC) |
| Informações adicionais: | Dissertação (Mestrado) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, Programa de Pós-Graduação em Informática, 2025. |
| Programa de pós-graduação: | Programa de Pós-Graduação em Informática |
| Licença: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. |
| Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.