Шаг 1. Выбор стандарта оценки уязвимостей.
Для каждой найденной уязвимости необходимо указать
Источники:
Статья на Хакере