Téléversez vos fichiers de dépendances et obtenez des rapports de vulnérabilités instantanés. La surveillance continue vous alerte lorsque de nouveaux CVEs menacent vos projets.
91,000+
CVEs Classifiés
50+
Plateformes
24/7
Surveillance
<1min
Temps de Scan
Recherchez dans notre base de données de 91 000+ CVEs classifiés. Aucun compte requis.
Essayez : nginx · woocommerce · react · wordpress
Téléchargez votre fichier de dépendances ou collez votre liste de composants. Obtenez un rapport de vulnérabilités instantané — aucun compte requis.
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...
Scannez les dépendances de tous les principaux écosystèmes
Trois façons de saisir vos dépendances. Un puissant moteur de scan.
Déposez votre composer.lock, package-lock.json, requirements.txt ou tout fichier de dépendances. Détection automatique incluse.
Saisissez les dépendances manuellement dans un tableau ou collez-les en texte. Support pour pip, npm, yaml et plus de formats.
91 000+ CVEs classifiés sur 50+ plateformes. Sachez exactement ce qui affecte votre stack.
Recevez des notifications dès qu'une nouvelle vulnérabilité affecte vos dépendances. Alertes email pour les problèmes critiques.
Re-scans automatiques lors de la publication de nouveaux CVEs. Suivez votre posture de sécurité dans le temps.
Marquez les faux positifs, les problèmes atténués ou les risques acceptés. Vos décisions persistent entre les scans.
91K+
CVEs en Base de Données
50+
Plateformes Supportées
2min
Temps de Configuration
$0
Coût Initial
Commencez gratuitement. Passez au supérieur quand vous en avez besoin.
Protection en temps réel
5 projets
Automatisez avec l'API
5 projets
Tout ce que vous devez savoir sur NextGuard et la surveillance des vulnérabilités.
Données d'exemple — connectez votre API NextGuard pour voir les CVEs en direct
| ID CVE | Sévérité | CVSS | |
|---|---|---|---|
CVE-2025-21298 | CRITICAL | 9.8 | |
CVE-2025-0411 | HIGH | 7 | |
CVE-2024-55591 | CRITICAL | 9.8 | |
CVE-2024-53104 | HIGH | 7.8 | |
CVE-2024-12356 | CRITICAL | 9.8 | |
CVE-2024-50302 | MEDIUM | 5.5 | |
CVE-2024-49138 | HIGH | 7.8 | |
CVE-2024-44308 | HIGH | 8.8 | |
CVE-2024-44309 | MEDIUM | 6.1 | |
CVE-2024-43573 | MEDIUM | 6.5 | |
CVE-2024-43572 | HIGH | 7.8 | |
CVE-2024-43451 | MEDIUM | 6.5 | |
CVE-2024-40711 | CRITICAL | 9.8 | |
CVE-2024-38812 | CRITICAL | 9.8 | |
CVE-2024-38094 | HIGH | 7.2 |