CPE, skrót od Common Platform Enumeration, to ustandaryzowany schemat nazewnictwa sprzętu, oprogramowania i systemów operacyjnych. CPE zapewnia ustrukturyzowany schemat nazewnictwa do jednoznacznej identyfikacji i klasyfikacji systemów informatycznych, platform i pakietów na podstawie atrybutów takich jak dostawca, nazwa produktu, wersja, aktualizacja, edycja i język.
CWE, czyli Common Weakness Enumeration, to wyczerpująca lista i kategoryzacja słabości i podatności oprogramowania. Służy jako wspólny język do opisywania słabości bezpieczeństwa oprogramowania w architekturze, projektowaniu, kodzie lub implementacji, które mogą prowadzić do podatności.
CAPEC, skrót od Common Attack Pattern Enumeration and Classification, to wyczerpujący, publicznie dostępny zasób dokumentujący typowe wzorce ataków stosowane przez przeciwników w cyberatakach. Ta baza wiedzy ma na celu zrozumienie i opisanie typowych podatności oraz metod, jakich atakujący używają do ich wykorzystywania.
Usługi i ceny
Pomoc i informacje
Szukaj: identyfikator CVE, CWE, CAPEC, dostawca lub słowa kluczowe w CVE
The Foxit JPEG2000/JBIG2 Decoder add-on before 2.0.2009.616 for Foxit Reader 3.0 before Build 1817 does not properly handle a negative value for the stream offset in a JPEG2000 (aka JPX) stream, which allows remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via a crafted PDF file that triggers an out-of-bounds read.
Category : Numeric Errors Weaknesses in this category are related to improper calculation or conversion of numbers.
Metryki
Metryki
Wynik
Stopień zagrożenia
CVSS Wektor
Source
V2
9.3
AV:N/AC:M/Au:N/C:C/I:C/A:C
nvd@nist.gov
EPSS
EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.
Wynik EPSS
Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
4.97%
–
–
2022-04-03
–
–
4.97%
–
–
2022-04-17
–
–
4.97%
–
–
2023-03-05
–
–
4.97%
–
–
2023-03-12
–
–
–
4.83%
–
2023-04-02
–
–
–
5.21%
–
2023-05-14
–
–
–
6.36%
–
2023-07-02
–
–
–
6.79%
–
2023-08-13
–
–
–
8.92%
–
2023-10-01
–
–
–
8.03%
–
2023-11-12
–
–
–
9.82%
–
2024-02-11
–
–
–
0.5%
–
2024-03-03
–
–
–
0.56%
–
2024-03-17
–
–
–
0.59%
–
2024-06-02
–
–
–
0.99%
–
2024-07-28
–
–
–
1.19%
–
2024-09-22
–
–
–
11.34%
–
2024-12-22
–
–
–
5.17%
–
2025-01-19
–
–
–
5.17%
–
2025-03-18
–
–
–
–
1.02%
2025-03-30
–
–
–
–
1.18%
2025-04-15
–
–
–
–
1.18%
2025-06-15
–
–
–
–
0.87%
2025-09-26
–
–
–
–
0.87%
2025-09-28
–
–
–
–
0.87%
2025-10-01
–
–
–
–
0.87%
2025-10-04
–
–
–
–
0.87%
2025-10-23
–
–
–
–
0.87%
2025-10-26
–
–
–
–
0.87%
2025-10-27
–
–
–
–
0.87%
2025-11-04
–
–
–
–
0.87%
2025-11-07
–
–
–
–
0.87%
2025-11-09
–
–
–
–
0.87%
2025-11-12
–
–
–
–
1.18%
2025-11-18
–
–
–
–
1.18%
2025-11-21
–
–
–
–
1.18%
2026-01-09
–
–
–
–
1.31%
2026-03-01
–
–
–
–
1.31%
2026-03-08
–
–
–
–
1.66%
Percentyl EPSS
Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.