CPE, kurz für Common Platform Enumeration, ist ein standardisiertes Schema zur Benennung von Hardware, Software und Betriebssystemen. CPE bietet ein strukturiertes Benennungsschema zur eindeutigen Identifizierung und Klassifizierung von IT-Systemen, Plattformen und Paketen basierend auf Attributen wie Anbieter, Produktname, Version, Update, Edition und Sprache.
CWE, kurz für Common Weakness Enumeration, ist eine umfassende Liste und Kategorisierung von Software-Schwachstellen und Sicherheitslücken. Es dient als gemeinsame Sprache zur Beschreibung von Software-Sicherheitsschwachstellen in Architektur, Design, Code oder Implementierung, die zu Sicherheitslücken führen können.
CAPEC, kurz für Common Attack Pattern Enumeration and Classification, ist eine umfassende, öffentlich zugängliche Ressource, die häufige Angriffsmuster dokumentiert, die von Angreifern bei Cyberangriffen eingesetzt werden. Diese Wissensbasis zielt darauf ab, häufige Schwachstellen und die von Angreifern verwendeten Methoden zur Ausnutzung zu verstehen und zu beschreiben.
Dienste & Preise
Hilfe & Info
Suche: CVE-ID, CWE-ID, CAPEC-ID, Anbieter oder Schlüsselwörter in CVE
Zuletzt gesucht:
Kein Ergebnis gefunden
Bitte versuchen Sie es erneut mit einer anderen Suchanfrage
Aktivieren Sie Ihre personalisierten Benachrichtigungen!
Um Ihre Benachrichtigungen zu aktivieren, müssen Sie lediglich in Ihrem kostenlosen Konto angemeldet sein. Falls Sie noch nicht angemeldet sind, wählen Sie eine der folgenden Optionen.
When an operating system starts, it also starts programs called services or daemons. Modifying existing services may break existing services or may enable services that are disabled/not commonly used.
CAPEC-Informationen
Gegenmaßnahmen
Limit privileges of user accounts so service changes can only be performed by authorized administrators. Also monitor any service changes that may occur inadvertently.
Insufficiently Protected Credentials The product transmits or stores authentication credentials, but it uses an insecure method that is susceptible to unauthorized interception and/or retrieval.