Het OASIS-consortium heeft een XML-standaard ontwikkeld om beveiligingslekken te omschrijven, schrijft The Register. Deze standaard heeft de fantasieloze naam Application Vulnerability Description Language (AVDL) meegekregen. De standaard moet ervoor zorgen dat bugzoekers makkelijker gegevens kunnen uitwisselen met elkaar en met beveiligingssoftware. Het doel om beveiliging minder lastig te maken is prijzenswaardig, maar helaas is het draagvlak niet al te breed: alleen de betrekkelijk onbekende bedrijven Citadel Security Software, GuardedNet, NetContinuum, SPI Dynamics en Teros nemen deel aan het consortium. Grote namen als Cisco, IBM, Network Associates en Symantec ontbreken. Bovendien is de beveiligingswereld over het algemeen zeer verdeeld:
Unlike other market segments, there are scores of vendors selling competitive and incompatible products. Standards are very much the exception rather than the norm.Take the incompatibilities that plagued the public-key infrastructure market, the stateful inspection versus packet filtering approaches to firewalls or the more current intrusion protection versus intrusion detection debate. On the other hand we're starting to see some sort of consensus (based on 802.1X) on an approach to wireless LAN security, but not comes from equipment vendors more than security firms.