9.8 CVE-2022-45639
** DISPUTED ** OS Command injection vulnerability in sleuthkit fls tool 4.11.1 allows attackers to execute...

2023-02-01 10:15:00

5.4 CVE-2022-4790
Le plugin WP Google My Business Auto Publish WordPress avant la version 3.4 ne valide pas et n'échappe...

2023-02-01 03:00:00

5.4 CVE-2022-4789
Le plugin WordPress WPZOOM Portfolio avant la version 1.2.2 ne valide pas et n'échappe pas l'un...

2023-02-01 03:00:00

5.4 CVE-2022-4832
Le plugin WordPress Store Locator avant la version 1.4.9 ne valide pas et n'échappe pas certains...

2023-02-01 02:59:00

5.4 CVE-2022-4760
Le plugin WordPress OneClick Chat to Order avant la version 1.0.4.2 ne valide pas et n'échappe...

2023-02-01 02:47:00

5.4 CVE-2022-4775
Le plugin WordPress GeoDirectory avant la version 2.2.22 ne valide pas et n'échappe pas certains...

2023-02-01 02:46:00

5.5 CVE-2022-4816
Une vulnérabilité de déni de service a été identifiée dans...

2023-02-01 02:44:00

5.5 CVE-2023-20040
Une vulnérabilité dans le service NETCONF de Cisco Network Services Orchestrator (NSO)...

2023-02-01 02:43:00

5.4 CVE-2022-40034
La vulnérabilité de Cross-Site Scripting (XSS) trouvée dans Rawchen blog-ssm v1.0...

2023-02-01 02:41:00

8.8 CVE-2023-20038
Une vulnérabilité dans l'application de surveillance de Cisco Industrial Network Director...

2023-02-01 02:40:00

7.2 CVE-2023-20026
Une vulnérabilité dans l'interface de gestion Web des routeurs Cisco Small Business Routers...

2023-02-01 02:39:00

9.8 CVE-2023-20025
Une vulnérabilité dans l'interface de gestion Web des routeurs de la série Cisco...

2023-02-01 02:37:00

Qu'est-ce que le projet Sherlock® KB ?

Tout d'abord KB pour « Knowledge Base » ou « Base de connaissance ». La société ProHacktive met à disposition gratuitement sa base de données des vulnérabilités connues à ce jour. Cette base de données regroupe la base CVE du Nist (https://nvd.nist.gov/), la base CWE (https://cwe.mitre.org/) et la base CAPEC (https://capec.mitre.org/).

Dans quel but ?

La promesse de ProHacktive est la démocratisation de l'audit de Cybersécurité. Pour cela, il nous semblait pertinent de proposer notre « Base de connaissance » dans différentes langues. Associée à cette base multilingue, une interface claire et concise permet de consulter l'ensemble des CVE (« Common Vulnerabilities and Exposures ») présentes sur votre réseau. La base de données du service Sherlock® est mise à jour toutes les heures depuis les différentes sources enrichissant notre Sherlock® KB et immédiatement testée sur les appareils concernant par la nouvelle vulnérabilité.

Rechercher des vulnérabilités

Nous vous proposons également un module de recherche simple dans la description de chaque CVE. Pour les plus curieux, une recherche avancée permet de pointer précisément un applicatif, un OS ou un matériel hardware. Cette recherche avancée repose sur la mécanique utilisée dans notre solution Sherlock® : l'audit permanent en Cybersécurité accessible financièrement et techniquement à tou.te.s.

Les évolutions ?

Nous allons ajouter de nouvelles langues régulièrement. Un module de suivi sera mis en place : vous pourrez surveiller un applicatif, un OS ou un hardware pour être alerté des nouvelles vulnérabilités le concernant. Inscrivez-vous à notre liste de diffusion pour être alerté de la sortie de cette fonctionnalité (disponible sur les résultats de recherche).