7.8 CVE-2021-21551
Le pilote Dell dbutil_2_3.sys présente une vulnérabilité de contrôle d'accès...

2023-10-05 06:15:00

8.8 CVE-2023-0506
Le service web de ByDemes Group Airspace CCTV Web Service dans sa version 2.616.BY00.11, contient une...

2023-10-05 01:00:00

7.5 CVE-2023-3349
Vulnérabilité d'exposition à l'information dans IBERMATICA RPS 2019, dont l'exploitation...

2023-10-05 00:59:00

6.5 CVE-2023-2544
Vulnérabilité de contournement d'autorisation dans UPV PEIX, affectant le composant "pdf_curri_new.php"....

2023-10-05 00:59:00

8.8 CVE-2023-27435
Vulnérabilité de type Cross-Site Request Forgery (CSRF) dans le plugin HTTP Auth de Sami...

2023-10-05 00:59:00

7.5 CVE-2023-4883
Vulnérabilité dans la libération de pointeurs invalides. L'exploitation de cette...

2023-10-05 00:58:00

7.5 CVE-2023-4882
Vulnérabilité DOS qui pourrait permettre à un attaquant d'enregistrer une nouvelle...

2023-10-05 00:58:00

7.5 CVE-2023-3350
Une vulnérabilité de type Cryptographic Issue a été découverte sur...

2023-10-05 00:58:00

5.9 CVE-2023-4885
Vulnérabilité de l'homme du milieu, qui pourrait permettre à un attaquant d'intercepter...

2023-10-05 00:57:00

7.5 CVE-2023-4884
Un attaquant pourrait envoyer une requête HTTP à un point de terminaison Open5GS et récupérer...

2023-10-05 00:57:00

4.4 CVE-2023-4886
Une vulnérabilité d'exposition d'informations sensibles a été découverte...

2023-10-05 00:56:00

4.8 CVE-2023-4564
Cette vulnérabilité pourrait permettre à un attaquant de stocker une charge utile...

2023-10-05 00:56:00

Qu'est-ce que le projet Sherlock® KB ?

Tout d'abord KB pour « Knowledge Base » ou « Base de connaissance ». La société ProHacktive met à disposition gratuitement sa base de données des vulnérabilités connues à ce jour. Cette base de données regroupe la base CVE du Nist (https://nvd.nist.gov/), la base CWE (https://cwe.mitre.org/) et la base CAPEC (https://capec.mitre.org/).

Dans quel but ?

La promesse de ProHacktive est la démocratisation de l'audit de Cybersécurité. Pour cela, il nous semblait pertinent de proposer notre « Base de connaissance » dans différentes langues. Associée à cette base multilingue, une interface claire et concise permet de consulter l'ensemble des CVE (« Common Vulnerabilities and Exposures ») présentes sur votre réseau. La base de données du service Sherlock® est mise à jour toutes les heures depuis les différentes sources enrichissant notre Sherlock® KB et immédiatement testée sur les appareils concernant par la nouvelle vulnérabilité.

Rechercher des vulnérabilités

Nous vous proposons également un module de recherche simple dans la description de chaque CVE. Pour les plus curieux, une recherche avancée permet de pointer précisément un applicatif, un OS ou un matériel hardware. Cette recherche avancée repose sur la mécanique utilisée dans notre solution Sherlock® : l'audit permanent en Cybersécurité accessible financièrement et techniquement à tou.te.s.

Les évolutions ?

Nous allons ajouter de nouvelles langues régulièrement. Un module de suivi sera mis en place : vous pourrez surveiller un applicatif, un OS ou un hardware pour être alerté des nouvelles vulnérabilités le concernant. Inscrivez-vous à notre liste de diffusion pour être alerté de la sortie de cette fonctionnalité (disponible sur les résultats de recherche).