CPE, skrót od Common Platform Enumeration, to ustandaryzowany schemat nazewnictwa sprzętu, oprogramowania i systemów operacyjnych. CPE zapewnia ustrukturyzowany schemat nazewnictwa do jednoznacznej identyfikacji i klasyfikacji systemów informatycznych, platform i pakietów na podstawie atrybutów takich jak dostawca, nazwa produktu, wersja, aktualizacja, edycja i język.
CWE, czyli Common Weakness Enumeration, to wyczerpująca lista i kategoryzacja słabości i podatności oprogramowania. Służy jako wspólny język do opisywania słabości bezpieczeństwa oprogramowania w architekturze, projektowaniu, kodzie lub implementacji, które mogą prowadzić do podatności.
CAPEC, skrót od Common Attack Pattern Enumeration and Classification, to wyczerpujący, publicznie dostępny zasób dokumentujący typowe wzorce ataków stosowane przez przeciwników w cyberatakach. Ta baza wiedzy ma na celu zrozumienie i opisanie typowych podatności oraz metod, jakich atakujący używają do ich wykorzystywania.
Usługi i ceny
Pomoc i informacje
Szukaj: identyfikator CVE, CWE, CAPEC, dostawca lub słowa kluczowe w CVE
A multi-threaded race condition in the Windows RPC DCOM functionality with the MS03-039 patch installed allows remote attackers to cause a denial of service (crash or reboot) by causing two threads to process the same RPC request, which causes one thread to use memory after it has been freed, a different vulnerability than CVE-2003-0352 (Blaster/Nachi), CVE-2003-0715, and CVE-2003-0528, and as demonstrated by certain exploits against those vulnerabilities.
Time-of-check Time-of-use (TOCTOU) Race Condition The product checks the state of a resource before using that resource, but the resource's state can change between the check and the use in a way that invalidates the results of the check.
Metryki
Metryki
Wynik
Stopień zagrożenia
CVSS Wektor
Source
V2
5.1
AV:N/AC:H/Au:N/C:P/I:P/A:P
nvd@nist.gov
EPSS
EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.
Wynik EPSS
Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
23.04%
–
–
2022-04-03
–
–
23.04%
–
–
2022-07-17
–
–
23.04%
–
–
2022-08-07
–
–
23.04%
–
–
2022-09-04
–
–
23.04%
–
–
2023-03-12
–
–
–
5.82%
–
2023-04-23
–
–
–
22.94%
–
2023-11-05
–
–
–
41.49%
–
2024-02-18
–
–
–
60.83%
–
2024-06-02
–
–
–
60.83%
–
2024-06-02
–
–
–
60.83%
–
2024-08-25
–
–
–
67.53%
–
2024-12-22
–
–
–
56.41%
–
2025-01-19
–
–
–
56.41%
–
2025-03-18
–
–
–
–
43.87%
2025-03-30
–
–
–
–
52.36%
2025-05-29
–
–
–
–
49.75%
2025-06-19
–
–
–
–
37.83%
2025-08-09
–
–
–
–
42.94%
2025-10-01
–
–
–
–
50.24%
2025-10-23
–
–
–
–
51.93%
2025-10-27
–
–
–
–
42.94%
2025-10-28
–
–
–
–
51.93%
2025-12-27
–
–
–
–
42.94%
2025-12-28
–
–
–
–
51.93%
2026-02-22
–
–
–
–
53.44%
Percentyl EPSS
Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.