Suche : 216815 résultats
4.3 CVE-2023-2941
Inappropriate implementation in Extensions API in Google Chrome prior to 114.0.5735.90 allowed an attacker...
6.5 CVE-2023-2940
Inappropriate implementation in Downloads in Google Chrome prior to 114.0.5735.90 allowed an attacker...
7.8 CVE-2023-2939
Insufficient data validation in Installer in Google Chrome on Windows prior to 114.0.5735.90 allowed...
4.3 CVE-2023-2938
Inappropriate implementation in Picture In Picture in Google Chrome prior to 114.0.5735.90 allowed a...
4.3 CVE-2023-2937
Inappropriate implementation in Picture In Picture in Google Chrome prior to 114.0.5735.90 allowed a...
8.8 CVE-2023-2936
Type Confusion in V8 in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2935
Type Confusion in V8 in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2934
Out of bounds memory access in Mojo in Google Chrome prior to 114.0.5735.90 allowed a remote attacker...
8.8 CVE-2023-2933
Use after free in PDF in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2932
Use after free in PDF in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2931
Use after free in PDF in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2930
Use after free in Extensions in Google Chrome prior to 114.0.5735.90 allowed an attacker who convinced...
Was ist das Sherlock® KB Projekt?
Zunächst einmal KB für "Knowledge Base". Die Firma ProHacktive stellt ihre Datenbank der bisher bekannten Schwachstellen kostenlos zur Verfügung. Diese Datenbank kombiniert die CVE-Datenbank von Nist (https://nvd.nist.gov/), die CWE-Datenbank (https://cwe.mitre.org/) und die CAPEC-Datenbank (https://capec.mitre.org/).
Zu welchem Zweck?
Das Versprechen von ProHacktive ist die Demokratisierung des Cybersecurity Audits. Hierfür erschien es uns relevant, unsere "Knowledge Base" in verschiedenen Sprachen anzubieten. In Verbindung mit dieser mehrsprachigen Datenbank können Sie über eine klare und übersichtliche Oberfläche alle CVE ("Common Vulnerabilities and Exposures") in Ihrem Netzwerk einsehen. Die Datenbank des Sherlock®-Dienstes wird stündlich aus den verschiedenen Quellen, die unsere Sherlock® KB bereichern, aktualisiert und sofort auf den von der neuen Sicherheitslücke betroffenen Geräten getestet.
Suche nach Sicherheitslücken
Wir bieten auch ein einfaches Suchmodul in der Beschreibung jedes CVE an. Für die Neugierigen gibt es eine erweiterte Suche, mit der Sie genau auf eine Anwendung, ein OS oder eine Hardware zeigen können. Diese erweiterte Suche basiert auf der Mechanik, die in unserer Lösung Sherlock®: das permanente Cybersecurity-Audit, das finanziell und technisch für alle zugänglich ist.
Entwicklungen?
Wir werden regelmäßig neue Sprachen hinzufügen. Ein Überwachungsmodul wird implementiert: Sie werden in der Lage sein, eine Anwendung, ein Betriebssystem oder eine Hardware zu überwachen, um über neue Schwachstellen, die diese betreffen, benachrichtigt zu werden. Abonnieren Sie unsere Mailingliste, um benachrichtigt zu werden, wenn diese Funktion veröffentlicht wird (verfügbar in den Suchergebnissen).