Suche : 216169 résultats
7.8 CVE-2021-36414
Eine heab-basierte Pufferüberlauf-Schwachstelle existiert in MP4Box in GPAC 1.0.1 via media.c,...
7.8 CVE-2021-36412
Es gibt eine Heap-basierte Pufferüberlauf-Schwachstelle in MP4Box in GPAC 1.0.1 über die Funktion...
7.8 CVE-2021-36417
Eine Heap-basierte Pufferüberlauf-Schwachstelle existiert in GPAC v1.0.1 in der gf_isom_dovi_config_get...
5.5 CVE-2021-40566
Ein Segmentation Fault, verursacht durch Heap Use After Free, existiert in Gpac bis 1.0.1 über...
5.5 CVE-2021-40565
Ein Segmentierungsfehler, der durch eine Null-Zeiger-Dereferenz-Schwachstelle verursacht wird, existiert...
5.5 CVE-2021-40564
Ein Segmentierungsfehler, verursacht durch eine Null-Zeiger-Dereferenz-Schwachstelle, besteht in Gpac...
5.5 CVE-2021-40563
In Gpac bis 1.0.1 gibt es einen Segmentierungsfehler, der durch eine Null-Zeiger-Dereferenz in der Funktion...
5.5 CVE-2021-40562
Ein Segmentierungsfehler, der durch eine Fließkomma-Ausnahme verursacht wird, existiert in Gpac...
5.5 CVE-2021-40559
Eine Null-Pointer-Schwachstelle existiert in gpac bis 1.0.1 über die Funktion naludmx_parse_nal_avc...
7.8 CVE-2021-40571
Die binäre MP4Box in Gpac 1.0.1 hat eine "double-free"-Schwachstelle in der Funktion...
7.8 CVE-2021-40570
Die binäre MP4Box in Gpac 1.0.1 hat eine "double-free"-Schwachstelle in der avc_compute_poc-Funktion...
5.5 CVE-2021-40569
Die binäre MP4Box in Gpac bis 1.0.1 hat eine Double-Free-Schwachstelle in der iloc_entry_del-Funktion...
Was ist das Sherlock® KB Projekt?
Zunächst einmal KB für "Knowledge Base". Die Firma ProHacktive stellt ihre Datenbank der bisher bekannten Schwachstellen kostenlos zur Verfügung. Diese Datenbank kombiniert die CVE-Datenbank von Nist (https://nvd.nist.gov/), die CWE-Datenbank (https://cwe.mitre.org/) und die CAPEC-Datenbank (https://capec.mitre.org/).
Zu welchem Zweck?
Das Versprechen von ProHacktive ist die Demokratisierung des Cybersecurity Audits. Hierfür erschien es uns relevant, unsere "Knowledge Base" in verschiedenen Sprachen anzubieten. In Verbindung mit dieser mehrsprachigen Datenbank können Sie über eine klare und übersichtliche Oberfläche alle CVE ("Common Vulnerabilities and Exposures") in Ihrem Netzwerk einsehen. Die Datenbank des Sherlock®-Dienstes wird stündlich aus den verschiedenen Quellen, die unsere Sherlock® KB bereichern, aktualisiert und sofort auf den von der neuen Sicherheitslücke betroffenen Geräten getestet.
Suche nach Sicherheitslücken
Wir bieten auch ein einfaches Suchmodul in der Beschreibung jedes CVE an. Für die Neugierigen gibt es eine erweiterte Suche, mit der Sie genau auf eine Anwendung, ein OS oder eine Hardware zeigen können. Diese erweiterte Suche basiert auf der Mechanik, die in unserer Lösung Sherlock®: das permanente Cybersecurity-Audit, das finanziell und technisch für alle zugänglich ist.
Entwicklungen?
Wir werden regelmäßig neue Sprachen hinzufügen. Ein Überwachungsmodul wird implementiert: Sie werden in der Lage sein, eine Anwendung, ein Betriebssystem oder eine Hardware zu überwachen, um über neue Schwachstellen, die diese betreffen, benachrichtigt zu werden. Abonnieren Sie unsere Mailingliste, um benachrichtigt zu werden, wenn diese Funktion veröffentlicht wird (verfügbar in den Suchergebnissen).