Buscar en : 216168 résultats
5.5 CVE-2021-40944
En GPAC MP4Box 1.1.0, hay una referencia a un puntero nulo en la función gf_filter_pid_get_packet...
5.5 CVE-2021-40609
La función GetHintFormat de GPAC 1.0.1 permite a los atacantes provocar una denegación...
5.5 CVE-2021-40608
La función gf_hinter_track_finalize de GPAC 1.0.1 permite a los atacantes provocar una denegación...
5.5 CVE-2021-40606
La función gf_bs_write_data de GPAC 1.0.1 permite a los atacantes provocar una denegación...
7.8 CVE-2022-2454
Desbordamiento de enteros o Wraparound en el repositorio de GitHub gpac/gpac anterior a 2.1-DEV.
9.8 CVE-2022-36190
GPAC mp4box 2.1-DEV-revUNKNOWN-master tiene una vulnerabilidad "use-after-free" en la función...
5.5 CVE-2022-36191
Se había producido un desbordamiento del búfer de la pila en la función gf_isom_dovi_config_get...
7.8 CVE-2022-38530
Se descubrió que GPAC v2.1-DEV-rev232-gfcaa01ebb-master contiene un desbordamiento de pila al...
5.5 CVE-2022-3222
Recursión incontrolada en el repositorio de GitHub gpac/gpac anterior a 2.1.0-DEV.
5.5 CVE-2022-43255
Se ha descubierto que GPAC v2.1-DEV-rev368-gfd054169b-master contiene una fuga de memoria a través...
6.5 CVE-2022-3957
Se ha encontrado una vulnerabilidad clasificada como problemática en GPAC. Esta vulnerabilidad...
7.8 CVE-2022-45202
Se descubrió que GPAC v2.1DEV-rev428-gcb8ae46c8-master contiene un desbordamiento de pila a través...
¿Qué es el proyecto Sherlock® KB?
En primer lugar KB para "Knowledge Base". La empresa ProHacktive pone a disposición de los usuarios su base de datos de vulnerabilidades conocidas hasta la fecha de forma gratuita. Esta base de datos combina la base de datos CVE de Nist (https://nvd.nist.gov/), la base de datos CWE (https://cwe.mitre.org/) y la base de datos CAPEC (https://capec.mitre.org/).
¿Con qué fin?
La promesa de ProHacktive es la democratización de la Auditoría de Ciberseguridad. Para ello, nos pareció pertinente ofrecer nuestra Base de conocimientos en diferentes idiomas. Asociada a esta base de datos multilingüe, una interfaz clara y concisa le permite consultar todas las CVE ("Common Vulnerabilities and Exposures") presentes en su red. La base de datos del servicio Sherlock® se actualiza cada hora a partir de las distintas fuentes que enriquecen nuestra Sherlock® KB y se prueba inmediatamente en los dispositivos afectados por la nueva vulnerabilidad.
Búsqueda de vulnerabilidades
También ofrecemos un módulo de búsqueda simple en la descripción de cada CVE. Para los más curiosos, una búsqueda avanzada permite señalar con precisión una aplicación, un OS o un hardware. Esta búsqueda avanzada se basa en la mecánica utilizada en nuestra solución Sherlock®: la auditoría permanente de Ciberseguridad accesible financiera y técnicamente para todos.
¿Progresos?
Añadiremos nuevos idiomas con regularidad. Se implementará un módulo de monitorización: podrás monitorizar una aplicación, un SO o un hardware para ser alertado de nuevas vulnerabilidades que le afecten. Suscríbete a nuestra lista de correo para que te avisemos cuando se publique esta función (disponible en los resultados de búsqueda).