3.3 CVE-2022-46156
L'agent de surveillance synthétique pour l'application de surveillance synthétique de...

2022-12-05 14:58:00

8.8 CVE-2022-4262
Une confusion de type dans V8 de Google Chrome avant la version 108.0.5359.94 permet à un attaquant...

2022-12-05 14:18:00

4.3 CVE-2022-3711
Une vulnérabilité d'injection SQL en lecture seule après authentification permet...

2022-12-05 13:15:00

2.7 CVE-2022-3710
Une vulnérabilité d'injection SQL en lecture seule après l'authentification permet...

2022-12-05 13:15:00

8.4 CVE-2022-3709
Une vulnérabilité XSS stockée permet l'élévation des privilèges...

2022-12-05 13:15:00

8.8 CVE-2022-45475
Tiny File Manager version 2.4.8 permet à un attaquant distant non authentifié d'accéder...

2022-12-05 12:15:00

8.8 CVE-2022-23044
Tiny File Manager version 2.4.8 permet à un attaquant distant non authentifié de persuader...

2022-12-05 12:15:00

7.8 CVE-2022-41751
Jhead 3.06.0.1 permet aux attaquants d'exécuter des commandes OS arbitraires en les plaçant...

2022-12-05 08:15:00

7.8 CVE-2021-34055
jhead 3.06 est vulnérable à un dépassement de tampon via exif.c dans la fonction...

2022-12-05 08:15:00

5.5 CVE-2022-4129
Une faille a été découverte dans le protocole L2TP (Layer 2 Tunneling Protocol)...

2022-12-05 04:15:00

6.1 CVE-2022-0235
node-fetch est vulnérable à l'exposition d'informations sensibles à un acteur non...

2022-12-05 03:15:00

7.5 CVE-2018-16472
Un prototype d'attaque par pollution dans les versions relatives aux chemins mis en cache <=1.0.1...

2022-12-05 02:15:00

Qu'est-ce que le projet Sherlock® KB ?

Tout d'abord KB pour « Knowledge Base » ou « Base de connaissance ». La société ProHacktive met à disposition gratuitement sa base de données des vulnérabilités connues à ce jour. Cette base de données regroupe la base CVE du Nist (https://nvd.nist.gov/), la base CWE (https://cwe.mitre.org/) et la base CAPEC (https://capec.mitre.org/).

Dans quel but ?

La promesse de ProHacktive est la démocratisation de l'audit de Cybersécurité. Pour cela, il nous semblait pertinent de proposer notre « Base de connaissance » dans différentes langues. Associée à cette base multilingue, une interface claire et concise permet de consulter l'ensemble des CVE (« Common Vulnerabilities and Exposures ») présentes sur votre réseau. La base de données du service Sherlock® est mise à jour toutes les heures depuis les différentes sources enrichissant notre Sherlock® KB et immédiatement testée sur les appareils concernant par la nouvelle vulnérabilité.

Rechercher des vulnérabilités

Nous vous proposons également un module de recherche simple dans la description de chaque CVE. Pour les plus curieux, une recherche avancée permet de pointer précisément un applicatif, un OS ou un matériel hardware. Cette recherche avancée repose sur la mécanique utilisée dans notre solution Sherlock® : l'audit permanent en Cybersécurité accessible financièrement et techniquement à tou.te.s.

Les évolutions ?

Nous allons ajouter de nouvelles langues régulièrement. Un module de suivi sera mis en place : vous pourrez surveiller un applicatif, un OS ou un hardware pour être alerté des nouvelles vulnérabilités le concernant. Inscrivez-vous à notre liste de diffusion pour être alerté de la sortie de cette fonctionnalité (disponible sur les résultats de recherche).