CPE, skrót od Common Platform Enumeration, to ustandaryzowany schemat nazewnictwa sprzętu, oprogramowania i systemów operacyjnych. CPE zapewnia ustrukturyzowany schemat nazewnictwa do jednoznacznej identyfikacji i klasyfikacji systemów informatycznych, platform i pakietów na podstawie atrybutów takich jak dostawca, nazwa produktu, wersja, aktualizacja, edycja i język.
CWE, czyli Common Weakness Enumeration, to wyczerpująca lista i kategoryzacja słabości i podatności oprogramowania. Służy jako wspólny język do opisywania słabości bezpieczeństwa oprogramowania w architekturze, projektowaniu, kodzie lub implementacji, które mogą prowadzić do podatności.
CAPEC, skrót od Common Attack Pattern Enumeration and Classification, to wyczerpujący, publicznie dostępny zasób dokumentujący typowe wzorce ataków stosowane przez przeciwników w cyberatakach. Ta baza wiedzy ma na celu zrozumienie i opisanie typowych podatności oraz metod, jakich atakujący używają do ich wykorzystywania.
Usługi i ceny
Pomoc i informacje
Szukaj: identyfikator CVE, CWE, CAPEC, dostawca lub słowa kluczowe w CVE
Stack consumption vulnerability in the LDAP service in Active Directory on Microsoft Windows 2000 SP4, Server 2003 SP2, and Server 2008 Gold and SP2; Active Directory Application Mode (ADAM) on Windows XP SP2 and SP3 and Server 2003 SP2; and Active Directory Lightweight Directory Service (AD LDS) on Windows Server 2008 Gold and SP2 allows remote attackers to cause a denial of service (system hang) via a malformed (1) LDAP or (2) LDAPS request, aka "LSASS Recursive Stack Overflow Vulnerability."
Category : Resource Management Errors Weaknesses in this category are related to improper management of system resources.
Metryki
Metryki
Wynik
Stopień zagrożenia
CVSS Wektor
Source
V2
7.8
AV:N/AC:L/Au:N/C:N/I:N/A:C
nvd@nist.gov
EPSS
EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.
Wynik EPSS
Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
19.38%
–
–
2022-03-20
–
–
16.44%
–
–
2022-04-03
–
–
16.44%
–
–
2022-07-17
–
–
1.14%
–
–
2022-07-24
–
–
16.44%
–
–
2022-10-09
–
–
14.07%
–
–
2023-02-12
–
–
11.68%
–
–
2023-03-12
–
–
–
96.12%
–
2023-04-09
–
–
–
95.96%
–
2023-05-28
–
–
–
95.44%
–
2023-07-09
–
–
–
95.75%
–
2023-08-20
–
–
–
94.99%
–
2023-10-01
–
–
–
93.46%
–
2023-11-19
–
–
–
92.17%
–
2023-12-31
–
–
–
88.85%
–
2024-02-11
–
–
–
88.85%
–
2024-03-31
–
–
–
83.46%
–
2024-06-02
–
–
–
75.07%
–
2024-06-23
–
–
–
70.09%
–
2024-08-04
–
–
–
69.38%
–
2024-09-15
–
–
–
65.01%
–
2024-10-20
–
–
–
54.72%
–
2024-12-22
–
–
–
61.99%
–
2025-01-19
–
–
–
61.99%
–
2025-03-16
–
–
–
56.33%
–
2025-03-18
–
–
–
–
68.08%
2025-03-30
–
–
–
–
68.08%
2025-07-01
–
–
–
–
68.08%
2025-07-04
–
–
–
–
68.08%
2025-07-22
–
–
–
–
68.08%
2025-07-30
–
–
–
–
50.58%
2025-10-01
–
–
–
–
47.86%
2025-10-27
–
–
–
–
50.58%
2025-10-28
–
–
–
–
47.86%
2025-12-27
–
–
–
–
50.58%
2025-12-28
–
–
–
–
47.86%
Percentyl EPSS
Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.