Recherche : 216814 résultats
4.3 CVE-2023-2941
Inappropriate implementation in Extensions API in Google Chrome prior to 114.0.5735.90 allowed an attacker...
6.5 CVE-2023-2940
Inappropriate implementation in Downloads in Google Chrome prior to 114.0.5735.90 allowed an attacker...
7.8 CVE-2023-2939
Insufficient data validation in Installer in Google Chrome on Windows prior to 114.0.5735.90 allowed...
4.3 CVE-2023-2938
Inappropriate implementation in Picture In Picture in Google Chrome prior to 114.0.5735.90 allowed a...
4.3 CVE-2023-2937
Inappropriate implementation in Picture In Picture in Google Chrome prior to 114.0.5735.90 allowed a...
8.8 CVE-2023-2936
Type Confusion in V8 in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2935
Type Confusion in V8 in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2934
Out of bounds memory access in Mojo in Google Chrome prior to 114.0.5735.90 allowed a remote attacker...
8.8 CVE-2023-2933
Use after free in PDF in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2932
Use after free in PDF in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2931
Use after free in PDF in Google Chrome prior to 114.0.5735.90 allowed a remote attacker to potentially...
8.8 CVE-2023-2930
Use after free in Extensions in Google Chrome prior to 114.0.5735.90 allowed an attacker who convinced...
Qu'est-ce que le projet Sherlock® KB ?
Tout d'abord KB pour « Knowledge Base » ou « Base de connaissance ». La société ProHacktive met à disposition gratuitement sa base de données des vulnérabilités connues à ce jour. Cette base de données regroupe la base CVE du Nist (https://nvd.nist.gov/), la base CWE (https://cwe.mitre.org/) et la base CAPEC (https://capec.mitre.org/).
Dans quel but ?
La promesse de ProHacktive est la démocratisation de l'audit de Cybersécurité. Pour cela, il nous semblait pertinent de proposer notre « Base de connaissance » dans différentes langues. Associée à cette base multilingue, une interface claire et concise permet de consulter l'ensemble des CVE (« Common Vulnerabilities and Exposures ») présentes sur votre réseau. La base de données du service Sherlock® est mise à jour toutes les heures depuis les différentes sources enrichissant notre Sherlock® KB et immédiatement testée sur les appareils concernant par la nouvelle vulnérabilité.
Rechercher des vulnérabilités
Nous vous proposons également un module de recherche simple dans la description de chaque CVE. Pour les plus curieux, une recherche avancée permet de pointer précisément un applicatif, un OS ou un matériel hardware. Cette recherche avancée repose sur la mécanique utilisée dans notre solution Sherlock® : l'audit permanent en Cybersécurité accessible financièrement et techniquement à tou.te.s.
Les évolutions ?
Nous allons ajouter de nouvelles langues régulièrement. Un module de suivi sera mis en place : vous pourrez surveiller un applicatif, un OS ou un hardware pour être alerté des nouvelles vulnérabilités le concernant. Inscrivez-vous à notre liste de diffusion pour être alerté de la sortie de cette fonctionnalité (disponible sur les résultats de recherche).