7.8 CVE-2022-26967
GPAC 2.0 ermöglicht einen Heap-basierten Pufferüberlauf in gf_base64_encode. Er kann über...

2023-05-27 04:15:00

7.8 CVE-2022-24577
GPAC 1.0.1 ist von einer NULL-Zeiger-Dereferenz in gf_utf8_wcslen betroffen. (gf_utf8_wcslen ist eine...

2023-05-27 04:15:00

5.5 CVE-2022-24574
GPAC 1.0.1 ist von einer NULL-Zeiger-Dereferenz in gf_dump_vrml_field.isra () betroffen.

2023-05-27 04:15:00

7.8 CVE-2022-24578
GPAC 1.0.1 ist von einem Heap-basierten Pufferüberlauf in SFS_AddString () in bifs/script_dec.c...

2023-05-27 04:15:00

5.5 CVE-2022-1035
Segmentierungsfehler verursacht durch MP4Box -lsr im GitHub-Repository gpac/gpac vor 2.1.0-DEV.

2023-05-27 04:15:00

5.5 CVE-2022-1222
Inf-Schleife im GitHub-Repository gpac/gpac vor 2.1.0-DEV.

2023-05-27 04:15:00

5.5 CVE-2022-27147
GPAC mp4box 1.1.0-DEV-rev1727-g8be34973d-master hat eine Use-after-free-Schwachstelle in der Funktion...

2023-05-27 04:15:00

5.5 CVE-2022-27145
GPAC mp4box 1.1.0-DEV-rev1727-g8be34973d-master hat eine Stack-overflow Schwachstelle in der Funktion...

2023-05-27 04:15:00

5.5 CVE-2022-29537
gp_rtp_builder_do_hevc in ietf/rtp_pck_mpeg4.c in GPAC 2.0.0 hat ein Heap-basiertes Pufferüberlesen,...

2023-05-27 04:15:00

7.8 CVE-2022-1441
MP4Box ist eine Komponente von GPAC-2.0.0, einem weit verbreiteten Drittanbieterpaket auf RPM Fusion....

2023-05-27 04:15:00

9.8 CVE-2022-1795
Verwenden Sie After Free im GitHub-Repository gpac/gpac vor v2.1.0-DEV.

2023-05-27 04:15:00

5.5 CVE-2021-40592
GPAC Version vor Commit 71460d72ec07df766dab0a4d52687529f3efcf0a (ab Version v1.0.1) enthält eine...

2023-05-27 04:15:00

Was ist das Sherlock® KB Projekt?

Zunächst einmal KB für "Knowledge Base". Die Firma ProHacktive stellt ihre Datenbank der bisher bekannten Schwachstellen kostenlos zur Verfügung. Diese Datenbank kombiniert die CVE-Datenbank von Nist (https://nvd.nist.gov/), die CWE-Datenbank (https://cwe.mitre.org/) und die CAPEC-Datenbank (https://capec.mitre.org/).

Zu welchem Zweck?

Das Versprechen von ProHacktive ist die Demokratisierung des Cybersecurity Audits. Hierfür erschien es uns relevant, unsere "Knowledge Base" in verschiedenen Sprachen anzubieten. In Verbindung mit dieser mehrsprachigen Datenbank können Sie über eine klare und übersichtliche Oberfläche alle CVE ("Common Vulnerabilities and Exposures") in Ihrem Netzwerk einsehen. Die Datenbank des Sherlock®-Dienstes wird stündlich aus den verschiedenen Quellen, die unsere Sherlock® KB bereichern, aktualisiert und sofort auf den von der neuen Sicherheitslücke betroffenen Geräten getestet.

Suche nach Sicherheitslücken

Wir bieten auch ein einfaches Suchmodul in der Beschreibung jedes CVE an. Für die Neugierigen gibt es eine erweiterte Suche, mit der Sie genau auf eine Anwendung, ein OS oder eine Hardware zeigen können. Diese erweiterte Suche basiert auf der Mechanik, die in unserer Lösung Sherlock®: das permanente Cybersecurity-Audit, das finanziell und technisch für alle zugänglich ist.

Entwicklungen?

Wir werden regelmäßig neue Sprachen hinzufügen. Ein Überwachungsmodul wird implementiert: Sie werden in der Lage sein, eine Anwendung, ein Betriebssystem oder eine Hardware zu überwachen, um über neue Schwachstellen, die diese betreffen, benachrichtigt zu werden. Abonnieren Sie unsere Mailingliste, um benachrichtigt zu werden, wenn diese Funktion veröffentlicht wird (verfügbar in den Suchergebnissen).