CPE, kurz für Common Platform Enumeration, ist ein standardisiertes Schema zur Benennung von Hardware, Software und Betriebssystemen. CPE bietet ein strukturiertes Benennungsschema zur eindeutigen Identifizierung und Klassifizierung von IT-Systemen, Plattformen und Paketen basierend auf Attributen wie Anbieter, Produktname, Version, Update, Edition und Sprache.
CWE, kurz für Common Weakness Enumeration, ist eine umfassende Liste und Kategorisierung von Software-Schwachstellen und Sicherheitslücken. Es dient als gemeinsame Sprache zur Beschreibung von Software-Sicherheitsschwachstellen in Architektur, Design, Code oder Implementierung, die zu Sicherheitslücken führen können.
CAPEC, kurz für Common Attack Pattern Enumeration and Classification, ist eine umfassende, öffentlich zugängliche Ressource, die häufige Angriffsmuster dokumentiert, die von Angreifern bei Cyberangriffen eingesetzt werden. Diese Wissensbasis zielt darauf ab, häufige Schwachstellen und die von Angreifern verwendeten Methoden zur Ausnutzung zu verstehen und zu beschreiben.
Dienste & Preise
Hilfe & Info
Suche: CVE-ID, CWE-ID, CAPEC-ID, Anbieter oder Schlüsselwörter in CVE
Zuletzt gesucht:
Kein Ergebnis gefunden
Bitte versuchen Sie es erneut mit einer anderen Suchanfrage
Aktivieren Sie Ihre personalisierten Benachrichtigungen!
Um Ihre Benachrichtigungen zu aktivieren, müssen Sie lediglich in Ihrem kostenlosen Konto angemeldet sein. Falls Sie noch nicht angemeldet sind, wählen Sie eine der folgenden Optionen.
The attacker forces an application to load arbitrary code files from a remote location. The attacker could use this to try to load old versions of library files that have known vulnerabilities, to load malicious files that the attacker placed on the remote machine, or to otherwise change the functionality of the targeted application in unexpected ways.
CAPEC-Informationen
Voraussetzungen
Target application server must allow remote files to be included.The malicious file must be placed on the remote machine previously.
Gegenmaßnahmen
Minimize attacks by input validation and sanitization of any user data that will be used by the target application to locate a remote file to be included.
Inclusion of Functionality from Untrusted Control Sphere The product imports, requires, or includes executable functionality (such as a library) from a source that is outside of the intended control sphere.