Upload uw dependency-bestanden, ontvang direct kwetsbaarheidsrapporten. Continue monitoring waarschuwt u wanneer nieuwe CVEs uw projecten bedreigen.
91,000+
Geclassificeerde CVEs
50+
Platformen
24/7
Monitoring
<1min
Scantijd
Doorzoek onze database van 91.000+ geclassificeerde CVEs. Geen account vereist.
Probeer: nginx · woocommerce · react · wordpress
Upload uw afhankelijkheidsbestand of plak uw componentenlijst. Krijg direct een kwetsbaarheidsrapport — geen account nodig.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...
Scan dependencies van alle grote ecosystemen
Drie manieren om uw dependencies in te voeren. Eén krachtige scan-engine.
Sleep uw composer.lock, package-lock.json, requirements.txt of elk ander dependency-bestand. Automatische detectie inbegrepen.
Voer dependencies handmatig in via een tabel of plak ze als tekst. Ondersteuning voor pip, npm, yaml en meer formaten.
91.000+ geclassificeerde CVEs op 50+ platformen. Weet precies wat uw stack beïnvloedt.
Ontvang direct een melding wanneer een nieuwe kwetsbaarheid uw dependencies treft. E-mailwaarschuwingen voor kritieke problemen.
Automatische herscans wanneer nieuwe CVEs worden gepubliceerd. Volg uw beveiligingsstatus over tijd.
Markeer fout-positieven, opgeloste problemen of geaccepteerde risico's. Uw beslissingen blijven behouden tussen scans.
91K+
CVEs in database
50+
Ondersteunde platformen
2min
Installatietijd
$0
Kosten om te starten
Begin gratis. Upgrade wanneer u meer nodig heeft.
Realtime bescherming
5 projecten
Automatiseer met API
5 projecten
Alles wat u moet weten over NextGuard en kwetsbaarheidsmonitoring.
Voorbeeldgegevens — koppel uw NextGuard API om live CVEs te zien
| CVE-ID | Ernst | CVSS | |
|---|---|---|---|
CVE-2025-21298 | CRITICAL | 9.8 | |
CVE-2025-0411 | HIGH | 7 | |
CVE-2024-55591 | CRITICAL | 9.8 | |
CVE-2024-53104 | HIGH | 7.8 | |
CVE-2024-12356 | CRITICAL | 9.8 | |
CVE-2024-50302 | MEDIUM | 5.5 | |
CVE-2024-49138 | HIGH | 7.8 | |
CVE-2024-44308 | HIGH | 8.8 | |
CVE-2024-44309 | MEDIUM | 6.1 | |
CVE-2024-43573 | MEDIUM | 6.5 | |
CVE-2024-43572 | HIGH | 7.8 | |
CVE-2024-43451 | MEDIUM | 6.5 | |
CVE-2024-40711 | CRITICAL | 9.8 | |
CVE-2024-38812 | CRITICAL | 9.8 | |
CVE-2024-38094 | HIGH | 7.2 |