CVSS v4.0 — Resumo Técnico Vetor CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:N Vetor de Ataque Rede Exploração remota via rede Complexidade Baixa Fácil de explorar Privilégios Nenhum Sem autenticação Interação Nenhuma Não requer intervenção do utilizador Impacto(C/I/A) Alta / Alta / Alta Comprometimento total da confidencialidade, integridade e disponibilidade do componente vulnerável Impacto lateral Baixo / Baixo / Nenhum O […]
CVSS v3.1 — Resumo Técnico Vetor CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H Vetor de Ataque Rede Exploração remota via rede Complexidade Baixa Fácil de explorar Privilégios Nenhum Sem autenticação Interação Nenhuma Não requer intervenção do utilizador Impacto(C/I/A) Alta / Alta / Alta Comprometimento total da confidencialidade, integridade e disponibilidade Impacto lateral Alterado O impacto pode estender-se para além do componente […]
CVSS v3.1 — Resumo Técnico Vetor CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Vetor de Ataque Local Requer acesso local ao sistema (sessão, shell ou execução de código no host) Complexidade Baixa Fácil de explorar Privilégios Baixos Requer utilizador autenticado sem privilégios elevados Interação Nenhuma Não requer intervenção do utilizador Impacto(C/I/A) Alta / Alta / Alta Comprometimento total da confidencialidade, integridade […]
CVSS v3.1 — Resumo Técnico Vetor CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N Vetor de Ataque Rede Exploração remota via rede Complexidade Baixa Fácil de explorar Privilégios Nenhum Sem autenticação Interação Nenhuma Não requer intervenção do utilizador Impacto(C/I/A) Alta / Alta / Nenhum Comprometimento elevado da confidencialidade e integridade Impacto lateral Inalterado O impacto fica confinado ao componente vulnerável Resumo Vulnerabilidade […]
CVSS v3.1 — Resumo Técnico Vetor CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H Vetor de Ataque Rede Exploração remota via rede Complexidade Baixa Fácil de explorar Privilégios Nenhum Sem autenticação Interação Nenhuma Não requer intervenção do utilizador Impacto(C/I/A) Alta Comprometimento elevado da confidencialidade, integridade e disponibilidade Impacto lateral Inalterado O impacto fica confinado ao componente vulnerável Resumo Vulnerabilidade crítica com exploração […]
Utilizamos cookies no nosso site para fornecer a melhor experiência de navegação, registando as suas preferências e visitas. Ao clicar em “Aceitar”, está a concordar com a utilização de todos os cookies. Consulte também a nossa Política de Privacidade.
Este site usa cookies para melhorar a sua experiência enquanto navega pelo site. Destes cookies, os cookies que são categorizados como necessários são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros, que nos ajudam a analisar e entender como utiliza este site. Esses cookies serão armazenados no navegador apenas com o seu consentimento. Existe também a opção de desativar esses cookies, podendo, neste caso, a experiência de navegação ficar afetada.
Os cookies necessários são absolutamente essenciais para o funcionamento adequado do site. Esta categoria inclui apenas cookies que garantem funcionalidades básicas e recursos de segurança do site. Estes cookies não armazenam nenhuma informação pessoal.
Quaisquer cookies que possam não ser particularmente necessários para o funcionamento do site e sejam usados especificamente para recolher dados pessoais do utilizador por meio de análises, anúncios e outros conteúdos incorporados são denominados cookies não necessários. É obrigatório obter o consentimento do usuário antes de executar esses cookies no seu site.