Buscar en : 226752 résultats
8.8 CVE-2023-0698
La lectura fuera de límites en WebRTC en Google Chrome anterior a 110.0.5481.77 permitía...
6.5 CVE-2023-0697
La implementación inadecuada del modo de pantalla completa en Google Chrome en Android antes...
8.8 CVE-2023-0696
La confusión tipográfica en V8 en Google Chrome anterior a 110.0.5481.77 permitía...
8.3 CVE-2023-23374
Vulnerabilidad de ejecución remota de código en Microsoft Edge (basado en Chromium)
4.3 CVE-2023-21794
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
5.3 CVE-2023-21720
Vulnerabilidad de manipulación de Microsoft Edge (basado en Chromium)
8.8 CVE-2023-0941
El uso después de free en Prompts en Google Chrome anterior a 110.0.5481.177 permitía...
8.8 CVE-2023-0933
El desbordamiento de enteros en PDF en Google Chrome anterior a 110.0.5481.177 permitía a un...
8.8 CVE-2023-0932
El uso después de libre en WebRTC en Google Chrome en Windows antes de 110.0.5481.177 permitió...
8.8 CVE-2023-0931
El uso después de free en Video en Google Chrome anterior a 110.0.5481.177 permitía a...
8.8 CVE-2023-0930
El desbordamiento del búfer de heap en Video en Google Chrome anterior a 110.0.5481.177 permitía...
8.8 CVE-2023-0929
El uso después de free en Vulkan en Google Chrome anterior a 110.0.5481.177 permitía a...
¿Qué es el proyecto Sherlock® KB?
En primer lugar KB para "Knowledge Base". La empresa ProHacktive pone a disposición de los usuarios su base de datos de vulnerabilidades conocidas hasta la fecha de forma gratuita. Esta base de datos combina la base de datos CVE de Nist (https://nvd.nist.gov/), la base de datos CWE (https://cwe.mitre.org/) y la base de datos CAPEC (https://capec.mitre.org/).
¿Con qué fin?
La promesa de ProHacktive es la democratización de la Auditoría de Ciberseguridad. Para ello, nos pareció pertinente ofrecer nuestra Base de conocimientos en diferentes idiomas. Asociada a esta base de datos multilingüe, una interfaz clara y concisa le permite consultar todas las CVE ("Common Vulnerabilities and Exposures") presentes en su red. La base de datos del servicio Sherlock® se actualiza cada hora a partir de las distintas fuentes que enriquecen nuestra Sherlock® KB y se prueba inmediatamente en los dispositivos afectados por la nueva vulnerabilidad.
Búsqueda de vulnerabilidades
También ofrecemos un módulo de búsqueda simple en la descripción de cada CVE. Para los más curiosos, una búsqueda avanzada permite señalar con precisión una aplicación, un OS o un hardware. Esta búsqueda avanzada se basa en la mecánica utilizada en nuestra solución Sherlock®: la auditoría permanente de Ciberseguridad accesible financiera y técnicamente para todos.
¿Progresos?
Añadiremos nuevos idiomas con regularidad. Se implementará un módulo de monitorización: podrás monitorizar una aplicación, un SO o un hardware para ser alertado de nuevas vulnerabilidades que le afecten. Suscríbete a nuestra lista de correo para que te avisemos cuando se publique esta función (disponible en los resultados de búsqueda).