5.5 CVE-2022-33180
Une vulnérabilité dans le CLI de Brocade Fabric OS avant Brocade Fabric OS v9.1.0, 9.0.1e,...

2023-01-27 20:15:00

8.8 CVE-2022-33179
Une vulnérabilité dans le CLI de Brocade Fabric OS avant Brocade Fabric OS v9.1.0, 9.0.1e,...

2023-01-27 20:15:00

7.2 CVE-2022-33178
Une vulnérabilité dans le système d'authentification radius de Brocade Fabric OS...

2023-01-27 20:15:00

6.5 CVE-2022-28170
Les services d'application Web de Brocade Fabric OS antérieurs à Brocade Fabric v9.1.0,...

2023-01-27 20:15:00

8.8 CVE-2022-28169
Brocade Webtools, dans les versions de Brocade Fabric OS antérieures à Brocade Fabric...

2023-01-27 20:15:00

6.5 CVE-2022-4172
Un dépassement d'entier et un dépassement de tampon ont été découverts...

2023-01-27 20:15:00

6.5 CVE-2022-4144
Une faille de lecture hors limites a été découverte dans l'émulation du...

2023-01-27 20:15:00

7.8 CVE-2023-22809
Dans Sudo avant 1.9.12p2, la fonctionnalité sudoedit (alias -e) traite mal les arguments supplémentaires...

2023-01-27 20:15:00

9.8 CVE-2020-15505
Une vulnérabilité d'exécution de code à distance dans les versions 10.3.0.3...

2023-01-27 20:09:00

8.8 CVE-2015-3884
La vulnérabilité du téléchargement de fichiers sans restriction dans les...

2023-01-27 20:05:00

7.5 CVE-2022-26498
Un problème a été découvert dans Asterisk jusqu'à 19.x. Lors de l'utilisation...

2023-01-27 20:04:00

5.5 CVE-2022-42401
Cette vulnérabilité permet à des attaquants distants de divulguer des informations...

2023-01-27 20:04:00

Qu'est-ce que le projet Sherlock® KB ?

Tout d'abord KB pour « Knowledge Base » ou « Base de connaissance ». La société ProHacktive met à disposition gratuitement sa base de données des vulnérabilités connues à ce jour. Cette base de données regroupe la base CVE du Nist (https://nvd.nist.gov/), la base CWE (https://cwe.mitre.org/) et la base CAPEC (https://capec.mitre.org/).

Dans quel but ?

La promesse de ProHacktive est la démocratisation de l'audit de Cybersécurité. Pour cela, il nous semblait pertinent de proposer notre « Base de connaissance » dans différentes langues. Associée à cette base multilingue, une interface claire et concise permet de consulter l'ensemble des CVE (« Common Vulnerabilities and Exposures ») présentes sur votre réseau. La base de données du service Sherlock® est mise à jour toutes les heures depuis les différentes sources enrichissant notre Sherlock® KB et immédiatement testée sur les appareils concernant par la nouvelle vulnérabilité.

Rechercher des vulnérabilités

Nous vous proposons également un module de recherche simple dans la description de chaque CVE. Pour les plus curieux, une recherche avancée permet de pointer précisément un applicatif, un OS ou un matériel hardware. Cette recherche avancée repose sur la mécanique utilisée dans notre solution Sherlock® : l'audit permanent en Cybersécurité accessible financièrement et techniquement à tou.te.s.

Les évolutions ?

Nous allons ajouter de nouvelles langues régulièrement. Un module de suivi sera mis en place : vous pourrez surveiller un applicatif, un OS ou un hardware pour être alerté des nouvelles vulnérabilités le concernant. Inscrivez-vous à notre liste de diffusion pour être alerté de la sortie de cette fonctionnalité (disponible sur les résultats de recherche).