Python 读取xml文件并输出到带有特定字段的csv

Python 读取xml文件并输出到带有特定字段的csv,python,xml,formatting,Python,Xml,Formatting,我正在尝试将nvd cve xml文件格式化为csv文件以进行验证测试 下面是xml文件的摘录 CVE 斜接 4 6418 2020-01-26T08:30Z CVE 斜接 4 CVE-2013-0001 cve@mitre.org EN CWE-200 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-004 MS13-004 太太 https://oval.cisecurity.org

我正在尝试将nvd cve xml文件格式化为csv文件以进行验证测试

下面是xml文件的摘录


CVE
斜接
4
6418
2020-01-26T08:30Z
CVE
斜接
4
CVE-2013-0001
cve@mitre.org
EN
CWE-200
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-004
MS13-004
太太
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15814
椭圆形:org.mitre.oval:def:15814
椭圆形
EN
Microsoft.NET Framework 1.0中的Windows窗体(又称WinForms)组件
SP3、1.1 SP1、2.0 SP2、3.0 SP2、4和4.5未正确初始化内存阵列,
允许远程攻击者通过(1)特制的XAML获取敏感信息
浏览器应用程序(XBAP)或(2)利用
指向非托管内存位置的指针,也称为“系统绘图信息公开”
脆弱性。”
EN
每http://technet.microsoft.com/en-us/security/bulletin/ms13-004
Microsoft.NET Framework 3.0 Service Pack 2不易受攻击。
4
及
或
真的
cpe:2.3:a:microsoft:.net_框架:1.0:sp3:*:*
或
假的
cpe:2.3:o:microsoft:windows\u xp:-:sp3:media\u center:*:*
假的
cpe:2.3:o:microsoft:windows\U xp:-:sp3:tablet\U pc:::::::::::*
及
或
真的
cpe:2.3:a:microsoft:.net_框架:1.1:sp1::*:*
或
假的
cpe:2.3:o:microsoft:windows\u server\u 2003::::sp2::::::::::::::*
假的
cpe:2.3:o:microsoft:windows\u server\u 2008::::sp2:x64:::::*:*
假的
cpe:2.3:o:microsoft:windows\u server\u 2008::::sp2:x86::::*:*
假的
cpe:2.3:o:microsoft:windows\u server\u 2008:-:sp2:itanium:::::*:*
假的
cpe:2.3:o:microsoft:windows_vista:::sp2:x64::::::::::*