CVE Find - Baza Podatności

CVE Find to baza podatności w czasie rzeczywistym, indeksująca 349 197 luk bezpieczeństwa (CVE) pochodzących z MITRE, NVD, CISA KEV, CWE i CAPEC. W ciągu ostatnich 7 dni opublikowano 1631 nowych CVE.

Dane agregowane z: MITRE Corporation (CVE, CWE, CAPEC), National Vulnerability Database – NIST (NVD), CISA Known Exploited Vulnerabilities (KEV), FIRST (EPSS).

CVE Find
Dzięki CVE Find eksploruj największą na świecie bazę podatności.

349 197 podatności

Ostatnia aktualizacja: 2026-05-11 10h14 +00:00
CVE (Common Vulnerabilities and Exposures) to lista publicznie ujawnionych luk bezpieczeństwa w systemach informatycznych.
Zobacz CVE 2025
0
Utworzone 7 dni temu
0
Zaktualizowane 7 dni temu
0
Utworzone 30 dni temu
0
Zaktualizowane 30 dni temu

Bezpłatne powiadomienia e-mail o CVE

Otrzymuj bezpłatne alerty w czasie rzeczywistym o nowych podatnościach z CVE Find.
Bądź chroniony i informowany natychmiast!

Ostatnie 10 CVE o wysokim stopniu zagrożenia

Total 349 197 CVE w bazie danych
CVE ID Opublikowano Description Wynik Stopień zagrożenia

CVE-2026-8260

2026-05-11
01h15 +00:00
A vulnerability was found in D-Link DCS-935L up to 1.10.01. The impacted element is the function Set...
Overflow
8.7
Wysoki

CVE-2022-50944

2026-05-10
13h16 +00:00
Aero CMS 0.0.1 contains a PHP code injection vulnerability that allows authenticated attackers to ex...
Code Injection
8.8
Wysoki

CVE-2021-47949

2026-05-10
13h16 +00:00
CyberPanel 2.1 contains a command execution vulnerability that allows authenticated attackers to rea...
8.8
Wysoki

CVE-2021-47943

2026-05-10
13h16 +00:00
TextPattern CMS 4.8.7 contains a remote code execution vulnerability that allows authenticated attac...
File Inclusion
8.8
Wysoki

CVE-2021-47941

2026-05-10
13h16 +00:00
WordPress Plugin Survey & Poll 1.5.7.3 contains an SQL injection vulnerability that allows unauthent...
SQL Injection
8.2
Wysoki

CVE-2021-47940

2026-05-10
13h16 +00:00
WordPress Plugin Download From Files version 1.48 and earlier contains an arbitrary file upload vuln...
Authorization problems
9.8
Krytyczny

CVE-2021-47939

2026-05-10
13h16 +00:00
Evolution CMS 3.1.6 contains a remote code execution vulnerability that allows authenticated users w...
Code Injection
8.8
Wysoki

CVE-2021-47938

2026-05-10
13h16 +00:00
ImpressCMS 1.4.2 contains a remote code execution vulnerability in the autotasks administrative inte...
Code Injection
8.8
Wysoki

CVE-2021-47937

2026-05-10
13h16 +00:00
e107 CMS 2.3.0 contains a remote code execution vulnerability that allows authenticated users with t...
File Inclusion
8.8
Wysoki

CVE-2021-47936

2026-05-10
13h16 +00:00
OpenCATS 0.9.4 contains a remote code execution vulnerability that allows unauthenticated attackers ...
Authorization problems
9.8
Krytyczny

Rozkład według wyników CVSS


CVE utworzone na kwartał od 1999 r.

Często zadawane pytania dotyczące CVE Find

CVE Find to wyszukiwarka podatności w cyberbezpieczeństwie, która agreguje i indeksuje dane CVE (Common Vulnerabilities and Exposures), CWE, CAPEC i CPE pochodzące z MITRE, NVD i CISA. Umożliwia wyszukiwanie, filtrowanie i monitorowanie luk bezpieczeństwa za pomocą konfigurowalnych alertów w czasie rzeczywistym.

CVE (Common Vulnerability and Exposure) to unikalny identyfikator przypisywany publicznie ujawnionej luce bezpieczeństwa w systemach informatycznych. Każda CVE jest zarządzana przez MITRE Corporation i referencyjna w National Vulnerability Database (NVD) NIST z wynikiem CVSS oceniającym jej krytyczność w skali od 0 do 10.

CVSS (Common Vulnerability Scoring System) to międzynarodowy standard oceniający stopień zagrożenia podatności w skali od 0 do 10. Wynik od 9 do 10 jest klasyfikowany jako Krytyczny, od 7 do 8,9 jako Wysoki, od 4 do 6,9 jako Średni, a od 0,1 do 3,9 jako Niski.

CISA KEV (Known Exploited Vulnerabilities) to katalog prowadzony przez amerykańską agencję ds. cyberbezpieczeństwa (CISA), zawierający podatności CVE aktywnie wykorzystywane w rzeczywistych cyberatakach. Federalne organizacje USA mają obowiązek usunięcia ich w wyznaczonym terminie.

CVE Find oferuje bezpłatny system alertów: utwórz konto, a następnie skonfiguruj alerty według słowa kluczowego, dostawcy/produktu (CPE), kategorii CWE, wyniku CVSS lub na podstawie listy CISA KEV. Powiadomienia są wysyłane e-mailem, gdy nowa CVE spełnia Twoje kryteria.