CPE, que significa Common Platform Enumeration, é um esquema padronizado para nomear hardware, software e sistemas operacionais. O CPE fornece um esquema de nomenclatura estruturado para identificar e classificar de forma exclusiva sistemas de tecnologia da informação, plataformas e pacotes com base em certos atributos como fornecedor, nome do produto, versão, atualização, edição e idioma.
CWE, ou Common Weakness Enumeration, é uma lista abrangente e categorização de fraquezas e vulnerabilidades de software. Serve como uma linguagem comum para descrever fraquezas de segurança de software em arquitetura, design, código ou implementação que podem levar a vulnerabilidades.
CAPEC, que significa Common Attack Pattern Enumeration and Classification, é um recurso abrangente e disponível publicamente que documenta padrões comuns de ataque empregados por adversários em ataques cibernéticos. Esta base de conhecimento tem como objetivo compreender e articular vulnerabilidades comuns e os métodos que os atacantes usam para explorá-las.
Serviços e Preços
Ajuda e Informações
Pesquisa: ID CVE, ID CWE, ID CAPEC, fornecedor ou palavras-chave no CVE
Pesquisado Recentemente:
Nenhum resultado encontrado
Por favor, tente novamente com uma consulta diferente
Race condition in nss_ldap, when used in applications that are linked against the pthread library and fork after a call to nss_ldap, might send user data to the wrong process because of improper handling of the LDAP connection. NOTE: this issue was originally reported for Dovecot with the wrong mailboxes being returned, but other applications might also be affected.
Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') The product contains a concurrent code sequence that requires temporary, exclusive access to a shared resource, but a timing window exists in which the shared resource can be modified by another code sequence operating concurrently.
Métricas
Métricas
Pontuação
Gravidade
CVSS Vetor
Source
V2
4.3
AV:N/AC:M/Au:N/C:P/I:N/A:N
nvd@nist.gov
EPSS
O EPSS é um modelo de pontuação que prevê a probabilidade de uma vulnerabilidade ser explorada.
Pontuação EPSS
O modelo EPSS produz uma pontuação de probabilidade entre 0 e 1 (0 e 100%). Quanto maior a pontuação, maior a probabilidade de uma vulnerabilidade ser explorada.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
2.69%
–
–
2022-04-03
–
–
2.69%
–
–
2022-06-12
–
–
2.69%
–
–
2023-02-26
–
–
2.69%
–
–
2023-03-12
–
–
–
1.01%
–
2023-04-16
–
–
–
1.01%
–
2023-11-19
–
–
–
1.39%
–
2023-12-31
–
–
–
0.99%
–
2024-02-11
–
–
–
0.99%
–
2024-03-10
–
–
–
1.04%
–
2024-06-02
–
–
–
1.11%
–
2024-07-07
–
–
–
1.12%
–
2024-08-11
–
–
–
1.17%
–
2024-09-22
–
–
–
1.31%
–
2024-10-27
–
–
–
1.21%
–
2024-12-22
–
–
–
1.01%
–
2024-12-29
–
–
–
1.01%
–
2025-01-12
–
–
–
0.9%
–
2025-01-19
–
–
–
0.9%
–
2025-03-18
–
–
–
–
0.83%
2025-03-30
–
–
–
–
1.31%
2025-04-15
–
–
–
–
1.31%
2025-11-18
–
–
–
–
1.31%
2025-11-21
–
–
–
–
1.31%
2025-12-08
–
–
–
–
1.49%
2025-12-09
–
–
–
–
1.49%
2026-02-22
–
–
–
–
1.59%
2026-03-22
–
–
–
–
1.59%
Percentil EPSS
O percentil é usado para classificar os CVEs de acordo com sua pontuação EPSS. Por exemplo, um CVE no percentil 95 segundo sua pontuação EPSS tem mais probabilidade de ser explorado do que 95% dos outros CVEs. Assim, o percentil é usado para comparar a pontuação EPSS de um CVE com a de outros CVEs.