Recherche : 227033 résultats
4.8 CVE-2023-3196
Cette vulnérabilité pourrait permettre à un attaquant de stocker une charge utile...
6.5 CVE-2023-5353
Contrôle d'accès incorrect dans le dépôt GitHub salesagility/suitecrm antérieur...
8.8 CVE-2023-4817
Cette vulnérabilité permet à un attaquant authentifié de télécharger...
6.5 CVE-2023-42508
JFrog Artifactory antérieur à la version 7.66.0 est vulnérable à un abus...
6.5 CVE-2023-32792
Vulnérabilité CSRF (Cross-Site Request Forgery) dans la version 5.6.5633 de NXLog Manager....
6.5 CVE-2023-32791
Vulnérabilité CSRF (Cross-Site Request Forgery) dans la version 5.6.5633 de NXLog Manager....
6.1 CVE-2023-32790
Vulnérabilité XSS (Cross-Site Scripting) dans la version 5.6.5633 de NXLog Manager. Cette...
8.1 CVE-2023-4853
Une faille a été découverte dans Quarkus où les politiques de sécurité...
8.2 CVE-2023-4100
Permet à un attaquant d'effectuer des attaques XSS stockées sur certaines ressources....
7.8 CVE-2023-33039
Corruption de la mémoire dans l'affichage automobile lors de la destruction de la poignée...
6.5 CVE-2023-4099
L'application QSige Monitor ne dispose pas d'un mécanisme de contrôle d'accès permettant...
7.8 CVE-2023-21235
Dans onCreate de LockSettingsActivity.java, il est possible de définir un nouveau code PIN pour...
Qu'est-ce que le projet Sherlock® KB ?
Tout d'abord KB pour « Knowledge Base » ou « Base de connaissance ». La société ProHacktive met à disposition gratuitement sa base de données des vulnérabilités connues à ce jour. Cette base de données regroupe la base CVE du Nist (https://nvd.nist.gov/), la base CWE (https://cwe.mitre.org/) et la base CAPEC (https://capec.mitre.org/).
Dans quel but ?
La promesse de ProHacktive est la démocratisation de l'audit de Cybersécurité. Pour cela, il nous semblait pertinent de proposer notre « Base de connaissance » dans différentes langues. Associée à cette base multilingue, une interface claire et concise permet de consulter l'ensemble des CVE (« Common Vulnerabilities and Exposures ») présentes sur votre réseau. La base de données du service Sherlock® est mise à jour toutes les heures depuis les différentes sources enrichissant notre Sherlock® KB et immédiatement testée sur les appareils concernant par la nouvelle vulnérabilité.
Rechercher des vulnérabilités
Nous vous proposons également un module de recherche simple dans la description de chaque CVE. Pour les plus curieux, une recherche avancée permet de pointer précisément un applicatif, un OS ou un matériel hardware. Cette recherche avancée repose sur la mécanique utilisée dans notre solution Sherlock® : l'audit permanent en Cybersécurité accessible financièrement et techniquement à tou.te.s.
Les évolutions ?
Nous allons ajouter de nouvelles langues régulièrement. Un module de suivi sera mis en place : vous pourrez surveiller un applicatif, un OS ou un hardware pour être alerté des nouvelles vulnérabilités le concernant. Inscrivez-vous à notre liste de diffusion pour être alerté de la sortie de cette fonctionnalité (disponible sur les résultats de recherche).