CPE, que significa Common Platform Enumeration, é um esquema padronizado para nomear hardware, software e sistemas operacionais. O CPE fornece um esquema de nomenclatura estruturado para identificar e classificar de forma exclusiva sistemas de tecnologia da informação, plataformas e pacotes com base em certos atributos como fornecedor, nome do produto, versão, atualização, edição e idioma.
CWE, ou Common Weakness Enumeration, é uma lista abrangente e categorização de fraquezas e vulnerabilidades de software. Serve como uma linguagem comum para descrever fraquezas de segurança de software em arquitetura, design, código ou implementação que podem levar a vulnerabilidades.
CAPEC, que significa Common Attack Pattern Enumeration and Classification, é um recurso abrangente e disponível publicamente que documenta padrões comuns de ataque empregados por adversários em ataques cibernéticos. Esta base de conhecimento tem como objetivo compreender e articular vulnerabilidades comuns e os métodos que os atacantes usam para explorá-las.
Serviços e Preços
Ajuda e Informações
Pesquisa: ID CVE, ID CWE, ID CAPEC, fornecedor ou palavras-chave no CVE
Pesquisado Recentemente:
Nenhum resultado encontrado
Por favor, tente novamente com uma consulta diferente
Multiple cross-site scripting (XSS) vulnerabilities in index.cgi in Barracuda Spam Firewall (BSF) before 3.5.12.007, Message Archiver before 1.2.1.002, Web Filter before 3.3.0.052, IM Firewall before 3.1.01.017, and Load Balancer before 2.3.024 allow remote attackers to inject arbitrary web script or HTML via (1) the Policy Name field in Search Based Retention Policy in Message Archiver; unspecified parameters in the (2) IP Configuration, (3) Administration, (4) Journal Accounts, (5) Retention Policy, and (6) GroupWise Sync components in Message Archiver; (7) input to search operations in Web Filter; and (8) input used in error messages and (9) hidden INPUT elements in (a) Spam Firewall, (b) IM Firewall, and (c) Web Filter.
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') The product does not neutralize or incorrectly neutralizes user-controllable input before it is placed in output that is used as a web page that is served to other users.
Métricas
Métricas
Pontuação
Gravidade
CVSS Vetor
Source
V2
3.5
AV:N/AC:M/Au:S/C:N/I:P/A:N
nvd@nist.gov
EPSS
O EPSS é um modelo de pontuação que prevê a probabilidade de uma vulnerabilidade ser explorada.
Pontuação EPSS
O modelo EPSS produz uma pontuação de probabilidade entre 0 e 1 (0 e 100%). Quanto maior a pontuação, maior a probabilidade de uma vulnerabilidade ser explorada.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
1.23%
–
–
2022-02-20
–
–
1.23%
–
–
2022-04-03
–
–
1.23%
–
–
2022-06-26
–
–
1.23%
–
–
2022-10-16
–
–
1.23%
–
–
2023-03-12
–
–
–
0.12%
–
2023-06-18
–
–
–
0.12%
–
2023-11-19
–
–
–
0.12%
–
2023-11-26
–
–
–
0.12%
–
2023-12-24
–
–
–
0.12%
–
2024-01-07
–
–
–
0.12%
–
2024-01-21
–
–
–
0.12%
–
2024-02-11
–
–
–
0.12%
–
2024-02-25
–
–
–
0.12%
–
2024-06-02
–
–
–
0.12%
–
2024-10-20
–
–
–
0.12%
–
2024-12-22
–
–
–
0.13%
–
2025-01-19
–
–
–
0.13%
–
2025-02-02
–
–
–
0.11%
–
2025-02-02
–
–
–
0.11%
–
2025-03-16
–
–
–
0.11%
–
2025-03-18
–
–
–
–
0.29%
2025-03-30
–
–
–
–
0.29%
2025-04-15
–
–
–
–
0.29%
2025-04-26
–
–
–
–
0.34%
2025-11-18
–
–
–
–
0.34%
2025-11-21
–
–
–
–
0.34%
Percentil EPSS
O percentil é usado para classificar os CVEs de acordo com sua pontuação EPSS. Por exemplo, um CVE no percentil 95 segundo sua pontuação EPSS tem mais probabilidade de ser explorado do que 95% dos outros CVEs. Assim, o percentil é usado para comparar a pontuação EPSS de um CVE com a de outros CVEs.