Buscar en : 227033 résultats
4.8 CVE-2023-3196
Esta vulnerabilidad podría permitir a un atacante almacenar una carga maliciosa de JavaScript...
6.5 CVE-2023-5353
Control de acceso inadecuado en el repositorio de GitHub salesagility/suitecrm anterior a 7.14.1.
8.8 CVE-2023-4817
Esta vulnerabilidad permite a un atacante autenticado cargar archivos maliciosos saltándose las...
6.5 CVE-2023-42508
JFrog Artifactory anterior a la versión 7.66.0 es vulnerable a un abuso de punto final específico...
6.5 CVE-2023-32792
Vulnerabilidad de falsificación de solicitud de sitio cruzado (CSRF) en la versión 5.6.5633...
6.5 CVE-2023-32791
Vulnerabilidad de falsificación de petición de sitio cruzado (CSRF) en la versión...
6.1 CVE-2023-32790
Vulnerabilidad de Cross-Site Scripting (XSS) en la versión 5.6.5633 de NXLog Manager. Esta vulnerabilidad...
8.1 CVE-2023-4853
Se ha detectado un fallo en Quarkus por el que las políticas de seguridad HTTP no desinfectan...
8.2 CVE-2023-4100
Permite a un atacante realizar ataques XSS almacenados en ciertos recursos. La explotación de...
7.8 CVE-2023-33039
Corrupción de memoria en Automotive Display al destruir el controlador de imagen creado mediante...
6.5 CVE-2023-4099
La aplicación QSige Monitor no dispone de un mecanismo de control de acceso para verificar si...
7.8 CVE-2023-21235
En onCreate de LockSettingsActivity.java, es posible establecer un nuevo PIN de pantalla de bloqueo...
¿Qué es el proyecto Sherlock® KB?
En primer lugar KB para "Knowledge Base". La empresa ProHacktive pone a disposición de los usuarios su base de datos de vulnerabilidades conocidas hasta la fecha de forma gratuita. Esta base de datos combina la base de datos CVE de Nist (https://nvd.nist.gov/), la base de datos CWE (https://cwe.mitre.org/) y la base de datos CAPEC (https://capec.mitre.org/).
¿Con qué fin?
La promesa de ProHacktive es la democratización de la Auditoría de Ciberseguridad. Para ello, nos pareció pertinente ofrecer nuestra Base de conocimientos en diferentes idiomas. Asociada a esta base de datos multilingüe, una interfaz clara y concisa le permite consultar todas las CVE ("Common Vulnerabilities and Exposures") presentes en su red. La base de datos del servicio Sherlock® se actualiza cada hora a partir de las distintas fuentes que enriquecen nuestra Sherlock® KB y se prueba inmediatamente en los dispositivos afectados por la nueva vulnerabilidad.
Búsqueda de vulnerabilidades
También ofrecemos un módulo de búsqueda simple en la descripción de cada CVE. Para los más curiosos, una búsqueda avanzada permite señalar con precisión una aplicación, un OS o un hardware. Esta búsqueda avanzada se basa en la mecánica utilizada en nuestra solución Sherlock®: la auditoría permanente de Ciberseguridad accesible financiera y técnicamente para todos.
¿Progresos?
Añadiremos nuevos idiomas con regularidad. Se implementará un módulo de monitorización: podrás monitorizar una aplicación, un SO o un hardware para ser alertado de nuevas vulnerabilidades que le afecten. Suscríbete a nuestra lista de correo para que te avisemos cuando se publique esta función (disponible en los resultados de búsqueda).