CPE, wat staat voor Common Platform Enumeration, is een gestandaardiseerd schema voor het benoemen van hardware, software en besturingssystemen. CPE biedt een gestructureerd naamgevingsschema om IT-systemen, platforms en pakketten uniek te identificeren en te classificeren op basis van bepaalde attributen zoals leverancier, productnaam, versie, update, editie en taal.
CWE, of Common Weakness Enumeration, is een uitgebreide lijst en categorisering van softwarezwakheden en kwetsbaarheden. Het dient als een gemeenschappelijke taal voor het beschrijven van softwarebeveiligingszwakheden in architectuur, ontwerp, code of implementatie die tot kwetsbaarheden kunnen leiden.
CAPEC, wat staat voor Common Attack Pattern Enumeration and Classification, is een uitgebreide, openbaar beschikbare bron die veelvoorkomende aanvalspatronen documenteert die tegenstanders gebruiken bij cyberaanvallen. Deze kennisbank heeft als doel veelvoorkomende kwetsbaarheden en de methoden die aanvallers gebruiken om ze te exploiteren te begrijpen en te verwoorden.
Diensten en prijzen
Help & Info
Zoeken: CVE-id, CWE-id, CAPEC-id, leverancier of sleutelwoorden in CVE
Om uw meldingen te activeren hoeft u alleen maar ingelogd te zijn op uw gratis account. Als u nog niet bent ingelogd, kies dan een van de onderstaande opties.
A multi-threaded race condition in the Windows RPC DCOM functionality with the MS03-039 patch installed allows remote attackers to cause a denial of service (crash or reboot) by causing two threads to process the same RPC request, which causes one thread to use memory after it has been freed, a different vulnerability than CVE-2003-0352 (Blaster/Nachi), CVE-2003-0715, and CVE-2003-0528, and as demonstrated by certain exploits against those vulnerabilities.
Time-of-check Time-of-use (TOCTOU) Race Condition The product checks the state of a resource before using that resource, but the resource's state can change between the check and the use in a way that invalidates the results of the check.
Metriek
Metriek
Score
Ernst
CVSS Vector
Source
V2
5.1
AV:N/AC:H/Au:N/C:P/I:P/A:P
nvd@nist.gov
EPSS
EPSS is een scoremodel dat de kans voorspelt dat een kwetsbaarheid wordt uitgebuit.
EPSS-score
Het EPSS-model produceert een kans score tussen 0 en 1 (0 en 100%). Hoe hoger de score, hoe groter de kans dat een kwetsbaarheid wordt uitgebuit.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
23.04%
–
–
2022-04-03
–
–
23.04%
–
–
2022-07-17
–
–
23.04%
–
–
2022-08-07
–
–
23.04%
–
–
2022-09-04
–
–
23.04%
–
–
2023-03-12
–
–
–
5.82%
–
2023-04-23
–
–
–
22.94%
–
2023-11-05
–
–
–
41.49%
–
2024-02-18
–
–
–
60.83%
–
2024-06-02
–
–
–
60.83%
–
2024-06-02
–
–
–
60.83%
–
2024-08-25
–
–
–
67.53%
–
2024-12-22
–
–
–
56.41%
–
2025-01-19
–
–
–
56.41%
–
2025-03-18
–
–
–
–
43.87%
2025-03-30
–
–
–
–
52.36%
2025-05-29
–
–
–
–
49.75%
2025-06-19
–
–
–
–
37.83%
2025-08-09
–
–
–
–
42.94%
2025-10-01
–
–
–
–
50.24%
2025-10-23
–
–
–
–
51.93%
2025-10-27
–
–
–
–
42.94%
2025-10-28
–
–
–
–
51.93%
2025-12-27
–
–
–
–
42.94%
2025-12-28
–
–
–
–
51.93%
2026-02-22
–
–
–
–
53.44%
EPSS-percentiel
Het percentiel wordt gebruikt om CVE's te rangschikken op basis van hun EPSS-score. Een CVE in het 95e percentiel heeft bijvoorbeeld een grotere kans om te worden uitgebuit dan 95% van de andere CVE's. Het percentiel wordt dus gebruikt om de EPSS-score van een CVE te vergelijken met die van andere CVE's.