CPE, acronimo di Common Platform Enumeration, è uno schema standardizzato per nominare hardware, software e sistemi operativi. CPE fornisce uno schema di denominazione strutturato per identificare e classificare in modo univoco sistemi, piattaforme e pacchetti informatici in base ad attributi quali produttore, nome del prodotto, versione, aggiornamento, edizione e lingua.
CWE, acronimo di Common Weakness Enumeration, è un elenco e una categorizzazione completa delle vulnerabilità e dei difetti del software. Rappresenta un linguaggio comune per descrivere le vulnerabilità di sicurezza software nell'architettura, nella progettazione, nel codice o nell'implementazione che possono portare a vulnerabilità.
CAPEC, acronimo di Common Attack Pattern Enumeration and Classification, è una risorsa completa e pubblicamente disponibile che documenta i pattern di attacco comuni utilizzati dagli avversari negli attacchi informatici. Questa base di conoscenze mira a comprendere e articolare le vulnerabilità comuni e i metodi utilizzati dagli attaccanti per sfruttarle.
Servizi e prezzi
Aiuto e informazioni
Cerca: ID CVE, ID CWE, ID CAPEC, produttore o parole chiave nelle CVE
Per attivare i tuoi avvisi, è sufficiente essere connessi al proprio account gratuito. Se non hai ancora effettuato l'accesso, scegli una delle opzioni seguenti.
Microsoft IIS 5.0 and 6.0 allows remote attackers to poison the web cache, bypass web application firewall protection, and conduct XSS attacks via an HTTP request with both a "Transfer-Encoding: chunked" header and a Content-Length header, which causes IIS to incorrectly handle and forward the body of the request in a way that causes the receiving server to process it as a separate HTTP request, aka "HTTP Request Smuggling."
Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling') The product acts as an intermediary HTTP agent
(such as a proxy or firewall) in the data flow between two
entities such as a client and server, but it does not
interpret malformed HTTP requests or responses in ways that
are consistent with how the messages will be processed by
those entities that are at the ultimate destination.
Metriche
Metriche
Punteggio
Gravità
CVSS Vettore
Source
V2
4.3
AV:N/AC:M/Au:N/C:N/I:P/A:N
nvd@nist.gov
EPSS
EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.
Punteggio EPSS
Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
13.53%
–
–
2022-04-03
–
–
13.53%
–
–
2022-07-17
–
–
13.53%
–
–
2023-03-12
–
–
–
96.37%
–
2023-05-21
–
–
–
96.17%
–
2023-10-22
–
–
–
79.19%
–
2024-02-11
–
–
–
46.07%
–
2024-06-02
–
–
–
46.07%
–
2024-06-08
–
–
–
39.74%
–
2024-12-22
–
–
–
44.73%
–
2025-01-19
–
–
–
44.73%
–
2025-02-02
–
–
–
44.73%
–
2025-02-02
–
–
–
44.73%
–
2025-03-18
–
–
–
–
58.42%
2025-03-30
–
–
–
–
54.34%
2025-05-01
–
–
–
–
48.07%
2025-05-04
–
–
–
–
54.34%
2025-06-01
–
–
–
–
48.07%
2025-06-04
–
–
–
–
54.34%
2025-07-01
–
–
–
–
48.07%
2025-07-04
–
–
–
–
54.34%
2025-07-29
–
–
–
–
42.09%
2025-07-30
–
–
–
–
31%
2025-08-01
–
–
–
–
31.03%
2025-08-04
–
–
–
–
31%
2025-10-01
–
–
–
–
35.8%
2025-10-04
–
–
–
–
35.63%
2025-10-27
–
–
–
–
31%
2025-10-28
–
–
–
–
35.63%
2025-11-01
–
–
–
–
35.8%
2025-11-04
–
–
–
–
35.63%
2025-12-01
–
–
–
–
35.8%
2025-12-04
–
–
–
–
35.63%
2025-12-10
–
–
–
–
42.09%
2025-12-16
–
–
–
–
35.63%
2025-12-27
–
–
–
–
31%
2025-12-28
–
–
–
–
35.63%
2026-01-01
–
–
–
–
35.8%
2026-01-04
–
–
–
–
35.63%
2026-03-01
–
–
–
–
35.8%
2026-03-08
–
–
–
–
35.63%
Percentile EPSS
Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.