CPE, acronimo di Common Platform Enumeration, è uno schema standardizzato per nominare hardware, software e sistemi operativi. CPE fornisce uno schema di denominazione strutturato per identificare e classificare in modo univoco sistemi, piattaforme e pacchetti informatici in base ad attributi quali produttore, nome del prodotto, versione, aggiornamento, edizione e lingua.
CWE, acronimo di Common Weakness Enumeration, è un elenco e una categorizzazione completa delle vulnerabilità e dei difetti del software. Rappresenta un linguaggio comune per descrivere le vulnerabilità di sicurezza software nell'architettura, nella progettazione, nel codice o nell'implementazione che possono portare a vulnerabilità.
CAPEC, acronimo di Common Attack Pattern Enumeration and Classification, è una risorsa completa e pubblicamente disponibile che documenta i pattern di attacco comuni utilizzati dagli avversari negli attacchi informatici. Questa base di conoscenze mira a comprendere e articolare le vulnerabilità comuni e i metodi utilizzati dagli attaccanti per sfruttarle.
Servizi e prezzi
Aiuto e informazioni
Cerca: ID CVE, ID CWE, ID CAPEC, produttore o parole chiave nelle CVE
Per attivare i tuoi avvisi, è sufficiente essere connessi al proprio account gratuito. Se non hai ancora effettuato l'accesso, scegli una delle opzioni seguenti.
Argument injection vulnerability in Mozilla Firefox 1.0.6 allows user-assisted remote attackers to modify command line arguments to an invoked mail client via " (double quote) characters in a mailto: scheme handler, as demonstrated by launching Microsoft Outlook with an arbitrary filename as an attachment. NOTE: it is not clear whether this issue is implementation-specific or a problem in the Microsoft API.
Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') The product constructs a string for a command to be executed by a separate component
in another control sphere, but it does not properly delimit the
intended arguments, options, or switches within that command string.
Metriche
Metriche
Punteggio
Gravità
CVSS Vettore
Source
V2
5
AV:N/AC:L/Au:N/C:P/I:N/A:N
nvd@nist.gov
EPSS
EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.
Punteggio EPSS
Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
13.53%
–
–
2022-04-03
–
–
13.53%
–
–
2022-07-17
–
–
13.53%
–
–
2023-03-12
–
–
–
1.03%
–
2023-04-09
–
–
–
0.92%
–
2023-06-25
–
–
–
1.75%
–
2023-08-06
–
–
–
1.87%
–
2023-09-24
–
–
–
2%
–
2023-10-15
–
–
–
2%
–
2023-11-12
–
–
–
1.66%
–
2023-12-31
–
–
–
1.94%
–
2024-02-11
–
–
–
1.94%
–
2024-02-18
–
–
–
0.29%
–
2024-03-03
–
–
–
0.29%
–
2024-06-02
–
–
–
0.29%
–
2024-07-21
–
–
–
0.29%
–
2024-08-04
–
–
–
0.29%
–
2024-08-11
–
–
–
0.29%
–
2024-09-22
–
–
–
0.29%
–
2024-09-29
–
–
–
0.29%
–
2024-12-22
–
–
–
0.42%
–
2025-01-19
–
–
–
0.42%
–
2025-03-18
–
–
–
–
0.7%
2025-04-15
–
–
–
–
0.7%
2025-05-20
–
–
–
–
0.72%
2025-06-02
–
–
–
–
0.72%
2025-06-04
–
–
–
–
0.72%
2025-06-13
–
–
–
–
0.72%
2025-11-18
–
–
–
–
0.72%
2025-11-21
–
–
–
–
0.72%
Percentile EPSS
Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.