CPE, kurz für Common Platform Enumeration, ist ein standardisiertes Schema zur Benennung von Hardware, Software und Betriebssystemen. CPE bietet ein strukturiertes Benennungsschema zur eindeutigen Identifizierung und Klassifizierung von IT-Systemen, Plattformen und Paketen basierend auf Attributen wie Anbieter, Produktname, Version, Update, Edition und Sprache.
CWE, kurz für Common Weakness Enumeration, ist eine umfassende Liste und Kategorisierung von Software-Schwachstellen und Sicherheitslücken. Es dient als gemeinsame Sprache zur Beschreibung von Software-Sicherheitsschwachstellen in Architektur, Design, Code oder Implementierung, die zu Sicherheitslücken führen können.
CAPEC, kurz für Common Attack Pattern Enumeration and Classification, ist eine umfassende, öffentlich zugängliche Ressource, die häufige Angriffsmuster dokumentiert, die von Angreifern bei Cyberangriffen eingesetzt werden. Diese Wissensbasis zielt darauf ab, häufige Schwachstellen und die von Angreifern verwendeten Methoden zur Ausnutzung zu verstehen und zu beschreiben.
Dienste & Preise
Hilfe & Info
Suche: CVE-ID, CWE-ID, CAPEC-ID, Anbieter oder Schlüsselwörter in CVE
Zuletzt gesucht:
Kein Ergebnis gefunden
Bitte versuchen Sie es erneut mit einer anderen Suchanfrage
Aktivieren Sie Ihre personalisierten Benachrichtigungen!
Um Ihre Benachrichtigungen zu aktivieren, müssen Sie lediglich in Ihrem kostenlosen Konto angemeldet sein. Falls Sie noch nicht angemeldet sind, wählen Sie eine der folgenden Optionen.
An adversary exploits a weakness in authentication to create an access token (or equivalent) that impersonates a different entity, and then associates a process/thread to that that impersonated token. This action causes a downstream user to make a decision or take action that is based on the assumed identity, and not the response that blocks the adversary.
CAPEC-Informationen
Voraussetzungen
This pattern of attack is only applicable when a downstream user leverages tokens to verify identity, and then takes action based on that identity.
Generation of Incorrect Security Tokens The product implements a Security Token mechanism to differentiate what actions are allowed or disallowed when a transaction originates from an entity. However, the Security Tokens generated in the system are incorrect.