5.5 CVE-2021-33363
Une fuite de mémoire dans la fonction infe_box_read de MP4Box dans GPAC 1.0.1 permet aux attaquants...

2023-05-27 04:15:00

5.5 CVE-2021-33361
Une fuite de mémoire dans la fonction afra_box_read de MP4Box dans GPAC 1.0.1 permet aux attaquants...

2023-05-27 04:15:00

7.5 CVE-2021-41459
Il y a un dépassement de tampon de pile dans MP4Box v1.0.1 à src/filters/dmx_nhml.c:1008...

2023-05-27 04:15:00

7.5 CVE-2021-41457
Il y a un dépassement de tampon de pile dans MP4Box 1.1.0 à src/filters/dmx_nhml.c dans...

2023-05-27 04:15:00

7.5 CVE-2021-41456
Il y a un dépassement de tampon de pile dans MP4Box v1.0.1 à src/filters/dmx_nhml.c:1004...

2023-05-27 04:15:00

5.5 CVE-2021-45292
La fonction gf_isom_hint_rtp_read de GPAC 1.0.1 permet aux attaquants de provoquer un déni de...

2023-05-27 04:15:00

5.5 CVE-2021-45291
La fonction gf_dump_setup de GPAC 1.0.1 permet à des utilisateurs mal intentionnés de...

2023-05-27 04:15:00

5.5 CVE-2021-45297
Une vulnérabilité de boucle infinie existe dans Gpac 1.0.1 dans gf_get_bit_size.

2023-05-27 04:15:00

5.5 CVE-2021-45267
Une vulnérabilité de déréférencement d'adresse mémoire invalide...

2023-05-27 04:15:00

5.5 CVE-2021-45263
Une vulnérabilité invalid free existe dans gpac 1.1.0 via la fonction gf_svg_delete_attribute_value,...

2023-05-27 04:15:00

5.5 CVE-2021-45262
Une vulnérabilité invalid free existe dans gpac 1.1.0 via la fonction gf_sg_command_del,...

2023-05-27 04:15:00

5.5 CVE-2021-45831
Une vulnérabilité de déréférencement de pointeur nul existe dans...

2023-05-27 04:15:00

Qu'est-ce que le projet Sherlock® KB ?

Tout d'abord KB pour « Knowledge Base » ou « Base de connaissance ». La société ProHacktive met à disposition gratuitement sa base de données des vulnérabilités connues à ce jour. Cette base de données regroupe la base CVE du Nist (https://nvd.nist.gov/), la base CWE (https://cwe.mitre.org/) et la base CAPEC (https://capec.mitre.org/).

Dans quel but ?

La promesse de ProHacktive est la démocratisation de l'audit de Cybersécurité. Pour cela, il nous semblait pertinent de proposer notre « Base de connaissance » dans différentes langues. Associée à cette base multilingue, une interface claire et concise permet de consulter l'ensemble des CVE (« Common Vulnerabilities and Exposures ») présentes sur votre réseau. La base de données du service Sherlock® est mise à jour toutes les heures depuis les différentes sources enrichissant notre Sherlock® KB et immédiatement testée sur les appareils concernant par la nouvelle vulnérabilité.

Rechercher des vulnérabilités

Nous vous proposons également un module de recherche simple dans la description de chaque CVE. Pour les plus curieux, une recherche avancée permet de pointer précisément un applicatif, un OS ou un matériel hardware. Cette recherche avancée repose sur la mécanique utilisée dans notre solution Sherlock® : l'audit permanent en Cybersécurité accessible financièrement et techniquement à tou.te.s.

Les évolutions ?

Nous allons ajouter de nouvelles langues régulièrement. Un module de suivi sera mis en place : vous pourrez surveiller un applicatif, un OS ou un hardware pour être alerté des nouvelles vulnérabilités le concernant. Inscrivez-vous à notre liste de diffusion pour être alerté de la sortie de cette fonctionnalité (disponible sur les résultats de recherche).