CPE, que significa Common Platform Enumeration, é um esquema padronizado para nomear hardware, software e sistemas operacionais. O CPE fornece um esquema de nomenclatura estruturado para identificar e classificar de forma exclusiva sistemas de tecnologia da informação, plataformas e pacotes com base em certos atributos como fornecedor, nome do produto, versão, atualização, edição e idioma.
CWE, ou Common Weakness Enumeration, é uma lista abrangente e categorização de fraquezas e vulnerabilidades de software. Serve como uma linguagem comum para descrever fraquezas de segurança de software em arquitetura, design, código ou implementação que podem levar a vulnerabilidades.
CAPEC, que significa Common Attack Pattern Enumeration and Classification, é um recurso abrangente e disponível publicamente que documenta padrões comuns de ataque empregados por adversários em ataques cibernéticos. Esta base de conhecimento tem como objetivo compreender e articular vulnerabilidades comuns e os métodos que os atacantes usam para explorá-las.
Serviços e Preços
Ajuda e Informações
Pesquisa: ID CVE, ID CWE, ID CAPEC, fornecedor ou palavras-chave no CVE
Pesquisado Recentemente:
Nenhum resultado encontrado
Por favor, tente novamente com uma consulta diferente
HTTP request smuggling vulnerability in Sun Java System Proxy Server before 20061130, when used with Sun Java System Application Server or Sun Java System Web Server, allows remote attackers to bypass HTTP request filtering, hijack web sessions, perform cross-site scripting (XSS), and poison web caches via unspecified attack vectors.
Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling') The product acts as an intermediary HTTP agent
(such as a proxy or firewall) in the data flow between two
entities such as a client and server, but it does not
interpret malformed HTTP requests or responses in ways that
are consistent with how the messages will be processed by
those entities that are at the ultimate destination.
Métricas
Métricas
Pontuação
Gravidade
CVSS Vetor
Source
V2
6.8
AV:N/AC:M/Au:N/C:P/I:P/A:P
nvd@nist.gov
EPSS
O EPSS é um modelo de pontuação que prevê a probabilidade de uma vulnerabilidade ser explorada.
Pontuação EPSS
O modelo EPSS produz uma pontuação de probabilidade entre 0 e 1 (0 e 100%). Quanto maior a pontuação, maior a probabilidade de uma vulnerabilidade ser explorada.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
1.41%
–
–
2022-03-06
–
–
1.41%
–
–
2022-04-03
–
–
1.41%
–
–
2022-07-10
–
–
1.41%
–
–
2022-12-25
–
–
1.41%
–
–
2023-01-01
–
–
1.41%
–
–
2023-02-26
–
–
1.41%
–
–
2023-03-12
–
–
–
0.74%
–
2023-06-18
–
–
–
0.87%
–
2023-07-30
–
–
–
1.15%
–
2023-09-03
–
–
–
1.42%
–
2023-10-08
–
–
–
1.79%
–
2023-11-19
–
–
–
8.77%
–
2023-12-24
–
–
–
11.24%
–
2024-02-04
–
–
–
10.58%
–
2024-02-11
–
–
–
1.26%
–
2024-06-02
–
–
–
1.26%
–
2024-06-16
–
–
–
1.55%
–
2024-10-27
–
–
–
1.55%
–
2024-12-22
–
–
–
1.49%
–
2025-01-19
–
–
–
1.49%
–
2025-03-18
–
–
–
–
1.14%
2025-03-30
–
–
–
–
1.14%
2025-04-06
–
–
–
–
1.14%
2025-07-01
–
–
–
–
1.14%
2025-07-04
–
–
–
–
1.14%
2025-07-11
–
–
–
–
1.14%
2025-07-14
–
–
–
–
1.14%
2025-07-16
–
–
–
–
1.14%
2025-07-21
–
–
–
–
1.14%
2025-07-23
–
–
–
–
1.19%
2025-11-18
–
–
–
–
1.19%
2025-11-21
–
–
–
–
1.19%
2025-12-28
–
–
–
–
1.23%
Percentil EPSS
O percentil é usado para classificar os CVEs de acordo com sua pontuação EPSS. Por exemplo, um CVE no percentil 95 segundo sua pontuação EPSS tem mais probabilidade de ser explorado do que 95% dos outros CVEs. Assim, o percentil é usado para comparar a pontuação EPSS de um CVE com a de outros CVEs.