CPE, kurz für Common Platform Enumeration, ist ein standardisiertes Schema zur Benennung von Hardware, Software und Betriebssystemen. CPE bietet ein strukturiertes Benennungsschema zur eindeutigen Identifizierung und Klassifizierung von IT-Systemen, Plattformen und Paketen basierend auf Attributen wie Anbieter, Produktname, Version, Update, Edition und Sprache.
CWE, kurz für Common Weakness Enumeration, ist eine umfassende Liste und Kategorisierung von Software-Schwachstellen und Sicherheitslücken. Es dient als gemeinsame Sprache zur Beschreibung von Software-Sicherheitsschwachstellen in Architektur, Design, Code oder Implementierung, die zu Sicherheitslücken führen können.
CAPEC, kurz für Common Attack Pattern Enumeration and Classification, ist eine umfassende, öffentlich zugängliche Ressource, die häufige Angriffsmuster dokumentiert, die von Angreifern bei Cyberangriffen eingesetzt werden. Diese Wissensbasis zielt darauf ab, häufige Schwachstellen und die von Angreifern verwendeten Methoden zur Ausnutzung zu verstehen und zu beschreiben.
Dienste & Preise
Hilfe & Info
Suche: CVE-ID, CWE-ID, CAPEC-ID, Anbieter oder Schlüsselwörter in CVE
Zuletzt gesucht:
Kein Ergebnis gefunden
Bitte versuchen Sie es erneut mit einer anderen Suchanfrage
Aktivieren Sie Ihre personalisierten Benachrichtigungen!
Um Ihre Benachrichtigungen zu aktivieren, müssen Sie lediglich in Ihrem kostenlosen Konto angemeldet sein. Falls Sie noch nicht angemeldet sind, wählen Sie eine der folgenden Optionen.
Multiple stack-based buffer overflows in HP OpenView Network Node Manager (OV NNM) 7.01, 7.51, and 7.53 allow remote attackers to execute arbitrary code via (1) a long Template parameter to nnmRptConfig.exe, related to the strcat function; or (2) a long Oid parameter to snmp.exe.
Improper Restriction of Operations within the Bounds of a Memory Buffer The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.
Metriken
Metriken
Score
Schweregrad
CVSS Vektor
Source
V2
10
AV:N/AC:L/Au:N/C:C/I:C/A:C
nvd@nist.gov
EPSS
EPSS ist ein Bewertungsmodell, das die Wahrscheinlichkeit vorhersagt, dass eine Schwachstelle ausgenutzt wird.
EPSS-Score
Das EPSS-Modell liefert einen Wahrscheinlichkeitswert zwischen 0 und 1 (0 und 100%). Je höher der Score, desto größer die Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wird.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
87.16%
–
–
2022-07-17
–
–
78.1%
–
–
2022-07-24
–
–
87.16%
–
–
2023-03-12
–
–
–
96.44%
–
2023-06-25
–
–
–
96.49%
–
2023-08-06
–
–
–
96.71%
–
2023-09-10
–
–
–
96.71%
–
2024-03-17
–
–
–
96.67%
–
2024-04-28
–
–
–
96.71%
–
2024-06-02
–
–
–
96.71%
–
2024-06-02
–
–
–
96.71%
–
2024-09-01
–
–
–
96.68%
–
2024-10-13
–
–
–
96.47%
–
2024-11-17
–
–
–
94.74%
–
2024-12-22
–
–
–
93.12%
–
2024-12-29
–
–
–
92.29%
–
2025-01-19
–
–
–
92.29%
–
2025-02-02
–
–
–
94.36%
–
2025-02-02
–
–
–
94.36%
–
2025-03-09
–
–
–
94.2%
–
2025-03-09
–
–
–
94.2%
–
2025-03-18
–
–
–
–
85.36%
2025-05-03
–
–
–
–
83.37%
EPSS-Perzentil
Das Perzentil wird verwendet, um CVEs nach ihrem EPSS-Score zu ranken. Ein CVE im 95. Perzentil gemäß seinem EPSS-Score ist beispielsweise mit größerer Wahrscheinlichkeit ausnutzbar als 95% der anderen CVEs. Das Perzentil dient somit zum Vergleich des EPSS-Scores eines CVEs mit dem anderer CVEs.