CPE, skrót od Common Platform Enumeration, to ustandaryzowany schemat nazewnictwa sprzętu, oprogramowania i systemów operacyjnych. CPE zapewnia ustrukturyzowany schemat nazewnictwa do jednoznacznej identyfikacji i klasyfikacji systemów informatycznych, platform i pakietów na podstawie atrybutów takich jak dostawca, nazwa produktu, wersja, aktualizacja, edycja i język.
CWE, czyli Common Weakness Enumeration, to wyczerpująca lista i kategoryzacja słabości i podatności oprogramowania. Służy jako wspólny język do opisywania słabości bezpieczeństwa oprogramowania w architekturze, projektowaniu, kodzie lub implementacji, które mogą prowadzić do podatności.
CAPEC, skrót od Common Attack Pattern Enumeration and Classification, to wyczerpujący, publicznie dostępny zasób dokumentujący typowe wzorce ataków stosowane przez przeciwników w cyberatakach. Ta baza wiedzy ma na celu zrozumienie i opisanie typowych podatności oraz metod, jakich atakujący używają do ich wykorzystywania.
Usługi i ceny
Pomoc i informacje
Szukaj: identyfikator CVE, CWE, CAPEC, dostawca lub słowa kluczowe w CVE
Global variable overwrite vulnerability in PHP-Nuke allows remote attackers to conduct remote PHP file inclusion attacks via a modified phpbb_root_path parameter to the admin scripts (1) index.php, (2) admin_ug_auth.php, (3) admin_board.php, (4) admin_disallow.php, (5) admin_forumauth.php, (6) admin_groups.php, (7) admin_ranks.php, (8) admin_styles.php, (9) admin_user_ban.php, (10) admin_words.php, (11) admin_avatar.php, (12) admin_db_utilities.php, (13) admin_forum_prune.php, (14) admin_forums.php, (15) admin_mass_email.php, (16) admin_smilies.php, (17) admin_ug_auth.php, and (18) admin_users.php, which overwrites $phpbb_root_path when the import_request_variables function is executed after $phpbb_root_path has been initialized to a static value.
Informacje CVE
Metryki
Metryki
Wynik
Stopień zagrożenia
CVSS Wektor
Source
V2
6.4
AV:N/AC:L/Au:N/C:P/I:P/A:N
nvd@nist.gov
EPSS
EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.
Wynik EPSS
Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
4.48%
–
–
2022-02-13
–
–
4.48%
–
–
2022-04-03
–
–
4.48%
–
–
2022-12-25
–
–
4.48%
–
–
2023-01-01
–
–
4.48%
–
–
2023-02-26
–
–
4.48%
–
–
2023-03-12
–
–
–
5.88%
–
2023-04-09
–
–
–
4.82%
–
2023-06-04
–
–
–
4.82%
–
2024-03-03
–
–
–
4.82%
–
2024-06-02
–
–
–
4.82%
–
2025-01-19
–
–
–
4.82%
–
2025-03-18
–
–
–
–
3.2%
2025-07-01
–
–
–
–
3.2%
2025-07-04
–
–
–
–
3.2%
2025-07-30
–
–
–
–
3.2%
2025-08-11
–
–
–
–
3.2%
2025-08-14
–
–
–
–
3.2%
2025-08-19
–
–
–
–
3.2%
2025-08-29
–
–
–
–
3.2%
2025-08-31
–
–
–
–
3.2%
2025-09-08
–
–
–
–
3.2%
2025-10-04
–
–
–
–
3.2%
2025-10-06
–
–
–
–
3.2%
2025-10-08
–
–
–
–
3.2%
2025-11-01
–
–
–
–
3.2%
2025-11-04
–
–
–
–
3.2%
2025-11-12
–
–
–
–
3.2%
2025-11-17
–
–
–
–
3.2%
2025-11-21
–
–
–
–
3.2%
2025-11-23
–
–
–
–
3.2%
2025-11-24
–
–
–
–
3.2%
2025-11-26
–
–
–
–
3.2%
2025-11-27
–
–
–
–
3.2%
2025-11-28
–
–
–
–
3.2%
2025-11-29
–
–
–
–
3.2%
Percentyl EPSS
Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.