Una soluzione microscopica per un enorme problema di sicurezza
0patch è una piattaforma innovativa che offre patch di sicurezza microscopiche per risolvere vulnerabilità nei software. Fondata nel 2014, 0patch si è rapidamente affermata come un'alternativa flessibile e tempestiva ai tradizionali aggiornamenti di sicurezza forniti dai vendor di software.
La peculiarità di 0patch sta nell'approccio "micropatching", che si differenzia dai metodi di patching tradizionali. Invece di dover attendere un aggiornamento ufficiale dal produttore del software, 0patch fornisce patch di sicurezza temporanee e immediate per le vulnerabilità esistenti. Questo permette agli utenti di proteggere i propri sistemi anche quando i vendor non hanno ancora rilasciato un aggiornamento ufficiale, riducendo così il rischio di attacchi informatici.
0patch si integra in modo trasparente con i software esistenti, agendo come uno strato di protezione supplementare. Le patch vengono create e distribuite dal team di esperti di 0patch, che monitorano costantemente le vulnerabilità rilevate e sviluppano soluzioni immediate per proteggere i sistemi degli utenti. Questo permette di chiudere le falle di sicurezza senza dover attendere il rilascio ufficiale di un aggiornamento dal produttore del software.
La filosofia di 0patch si basa sulla velocità e sulla flessibilità. La piattaforma è progettata per essere leggera e non intrusiva, minimizzando l'impatto sulle prestazioni del sistema. Inoltre, 0patch è compatibile con una vasta gamma di software, dai sistemi operativi alle applicazioni più comuni, offrendo una protezione completa e globale. Un altro aspetto interessante di 0patch è la sua capacità di fornire patch per software obsoleti o non più supportati dai vendor originali. Questo è particolarmente utile per le organizzazioni che utilizzano software legacy o personalizzato e non possono aggiornarlo facilmente. 0patch consente loro di continuare a utilizzare tali software in modo sicuro, applicando patch mirate che proteggono dalle vulnerabilità note.
Oltre al patching dei software, 0patch fornisce anche un servizio di monitoraggio delle vulnerabilità, che tiene traccia delle minacce emergenti e degli zero-day exploit. Questo permette agli utenti di essere sempre aggiornati sulle potenziali vulnerabilità del loro ambiente informatico e di prendere tempestivamente le misure necessarie per proteggersi.
In sintesi, 0patch rappresenta un'innovativa soluzione di sicurezza che offre patch microscopiche immediate per software vulnerabili. Grazie al suo approccio unico e flessibile, 0patch consente agli utenti di proteggere i propri sistemi in modo rapido ed efficiente, riducendo il rischio di attacchi informatici anche per software obsoleti o non più supportati.
0patch offre patch miniatura del codice (“micropatches”), i computer e altri dispositivi in tutto il mondo, al fine di risolvere le vulnerabilità del software in varie zone, anche chiuso origine dei prodotti. Con 0patch, non ci sono riavvii o tempi di inattività in caso di installazione della patch e non paura che un enorme aggiornamento ufficiale sarà l'interruzione della produzione.
Gli utenti aziendali e gli amministratori di apprezzare la leggerezza e la semplicità di 0patch, come si è accorciando la distribuzione delle patch, ora da mesi per poche ore. La revisione piccolo micropatches è poco costoso, e la capacità immediatamente applicare e rimuovere, in locale o in remoto, semplifica notevolmente le prove di produzione.
0patch rende patch del software praticamente impercettibile.
Abbiamo reinventato il concetto di software patch
Sarebbe quasi impossibile - per non dire superfluo - eliminare tutti gli errori nelle applicazioni, quindi stiamo selezionando attentamente i nostri target di micropatch per:
correggere rapidamente "0days" e vulnerabilità senza patch
micropatch fine vita e prodotti non supportati (come Office 2010 o Java runtime)
fornire patch per sistemi operativi e applicazioni legacy (come Windows 7, Server 2008 R2)
rattoppare ciò che è sfruttato in natura
correggere componenti vulnerabili di terze parti e software personalizzato.
Mai più mal di testa da "Patch Tuesday"
0patch Agent, il sistema avanzato utilizzato da 0patch per l'applicazione delle patch, controlla tutti i processi in esecuzione sul computer. Quando si scopre che uno di essi ha una patch disponibile, quella patch viene immediatamente applicata al processo in memoria senza interromperne l'esecuzione ed il normale funzionamento.
0patch Agent chiede periodicamente al server centrale se ha nuove patch da consegnare e scarica queste patch in modo che siano pronte per essere applicate ai processi vulnerabili. Queste patch sono immediatamente disponibili anche se si installa un prodotto vulnerabile su un computer che non è connesso a Internet in quel momento.
0patch non sostituisce i file eseguibili né li modifica in alcun modo. Li corregge solo in memoria. In questo modo non sono necessari riavvii del sistema e interruzioni della normale operatività di sistemi, servizi e applicazioni.
Piccolo, semplice, veloce. Micropatch.
0patch offre numerosi vantaggi per gli utenti e le organizzazioni che desiderano proteggere i propri sistemi dai rischi di sicurezza. Ecco alcuni dei principali vantaggi di 0patch:
Tempestività: Uno dei principali vantaggi di 0patch è la sua capacità di fornire patch di sicurezza immediate per le vulnerabilità. Mentre tradizionalmente gli utenti devono aspettare che i vendor di software rilascino gli aggiornamenti ufficiali, 0patch è in grado di creare e distribuire patch temporanee in modo rapido, riducendo il rischio di essere sfruttati dagli attaccanti che potrebbero sfruttare le vulnerabilità.
Flessibilità: 0patch offre un approccio flessibile al patching dei software. Può fornire patch anche per software obsoleti o non più supportati dai vendor originali, consentendo alle organizzazioni di proteggere i loro sistemi anche quando non possono facilmente aggiornare o sostituire tali software. Questo è particolarmente utile per le organizzazioni che utilizzano software legacy o personalizzato.
Compatibilità: 0patch è compatibile con una vasta gamma di software, inclusi sistemi operativi e applicazioni comuni. Ciò significa che gli utenti possono usufruire della protezione fornita da 0patch senza dover apportare modifiche sostanziali al loro ambiente informatico. 0patch si integra in modo trasparente con i software esistenti, agendo come uno strato di protezione supplementare.
Riduzione dei rischi: L'utilizzo di 0patch può contribuire a ridurre significativamente i rischi di attacchi informatici. Applicando patch immediate alle vulnerabilità conosciute, 0patch riduce l'esposizione delle organizzazioni ai rischi di exploit e compromissione dei sistemi. Ciò consente di proteggere i dati sensibili, le informazioni aziendali e la reputazione dell'organizzazione.
Aggiornamenti senza interruzioni: 0patch opera in modo non intrusivo e leggero, minimizzando l'impatto sulle prestazioni del sistema. Gli utenti possono beneficiare delle patch di sicurezza senza dover interrompere o riavviare i propri sistemi. Ciò garantisce continuità operativa e riduce al minimo i tempi di inattività.
Monitoraggio delle vulnerabilità: Oltre alla fornitura di patch, 0patch offre un servizio di monitoraggio delle vulnerabilità. Questo significa che gli utenti possono essere costantemente aggiornati sulle minacce emergenti e gli zero-day exploit, consentendo loro di prendere tempestivamente le misure di sicurezza necessarie.
In definitiva, 0patch offre numerosi vantaggi, tra cui tempestività, flessibilità, compatibilità, riduzione dei rischi, aggiornamenti senza interruzioni e monitoraggio delle vulnerabilità. Questi vantaggi consentono agli utenti di proteggere i propri sistemi in modo rapido ed efficiente, mantenendo un alto livello di sicurezza informatica.
Una soluzione progettata per le aziende e i sistemi critici
Gli utenti aziendali possono monitorare e gestire centralmente i propri agenti 0patch in 0patch Central, la nostra applicazione di gestione basata su cloud. I computer possono essere organizzati in un numero arbitrario di gruppi e sottogruppi, ognuno dei quali specifica una politica di patch individuale e utilizza l'ereditarietà per semplificare la gestione. È possibile impostare un tipico approccio aziendale con gruppi di "test" e "produzione", in cui le micropatch appena rilasciate vengono immediatamente applicate sui computer di test, ma devono essere approvate manualmente in produzione dopo il successo del test.
Gli utenti aziendali possono distribuire in massa gli agenti 0patch sulle loro reti senza dover riavviare gli endpoint. Il pacchetto di installazione dell'agente, distribuito tramite criteri di gruppo o qualsiasi strumento di gestione della rete, supporta la configurazione della comunicazione proxy e la registrazione automatica in un gruppo scelto.
Micropatching per Windows Server 2008 e Windows 7
Preoccupato per le patch di sicurezza per Windows 7 e Windows Server 2008 R2?
0patch fornisce micropatch di sicurezza per vulnerabilità ad alto rischio in queste popolari e onnipresenti piattaforme Windows, tutte incluse nel prezzo di una licenza PRO che ti offre già molte micropatch per altre vulnerabilità ad alto rischio in vari prodotti ampiamente utilizzati.
Non importa se utente domestico o aziendale, piccolo negozio, azienda o governo: abbiamo coperto. Come bonus aggiuntivo, non è necessario riavviare i computer (e nemmeno alzare un dito) per applicare le patch, occupano solo pochi byte del tuo spazio e vengono scaricate in pochi secondi.
Supporto esteso a partire da Windows Server 2003 e Windows XP
Windows Workstations
Windows 11
Windows 10, 32 and 64 bit
Windows 8.1, 32 and 64 bit
Windows 7 SP1, 32 and 64 bit
Windows XP SP3, 32 and 64 bit
Windows Servers
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 & 2012 R2
Windows Server 2008 & 2008 R2 SP1, 32 and 64 bit
Windows Server 2003 SP2 & 2003 R2, 32 and 64 bit
Listino prezzi e licenziamento
Qui di seguito il listino prezzi e le politiche di licenziamento di 0patch:
BASEPer uso personale o test di valutazione€ 0,00Canone annuoLicenza per singolo server o client
PROFESSIONALDestinato a piccole e medie aziende€ 24,95Canone annuoLicenza per singolo server o client
ENTERPRISEDestinato a medie e grandi aziende€ 34,95Canone annuoLicenza per singolo server o client
Patching mirato per le vulnerabilità realmente rilevanti
L'obiettivo di 0patch non è il patching di ogni vulnerabilità ma solo di quelle importanti, come quelle sfruttate in natura o quelle prive di patch ufficiali del fornitore. Queste sono alcune delle nostre micropatch più popolari [continua a leggere].
21.7.2023 EXPLOITED
CVE-2023-36884 mitigation Microsoft Windows and Microsoft Office FREE
Office and Windows HTML Remote Code Execution
14.7.2023
CVE-2023-21769 Microsoft Windows PRO ENT
Message Queuing Denial of Service
14.7.2023
CVE-2023-28302, CVE-2023-21554 Microsoft Windows PRO ENT
Message Queuing Denial of Service
30.6.2023
CVE-2023-21541 Microsoft Windows PRO ENT
Task Scheduler Elevation of Privilege
30.6.2023 NEW
CVE-2023-28231 Microsoft Windows PRO ENT
DHCP Server Service Remote Code Execution
5.6.2023 NEW
CVE-2023-29325 Microsoft Windows PRO ENT
OLE Remote Code Execution
30.5.2023 NEW
CVE-2023-21554 Microsoft Windows QueueJumper PRO ENT
Message Queuing Remote Code Execution
19.4.2023 NEW
CVE-2023-21800 Microsoft Windows PRO ENT
Elevation of Privilege in Windows Installer
22.3.2023 EXPLOITED
CVE-2023-23397, CVE-2023-29324 Microsoft Office PRO ENT
Notification File NTLM Hash Theft
9.3.2023
CVE-2023-21716 Microsoft Word PRO ENT
Remote Code Execution in Microsoft Word
1.3.2023
CVE-2022-34689 Microsoft Windows FREE
CryptoAPI Spoofing
1.3.2023 EXPLOITED
CVE-2022-41033 Microsoft Windows PRO ENT
COM+ Event System Service Elevation of Privilege
16.02.2023 0DAY
CVE-2022-44666 Microsoft Windows malcontact PRO ENT
Contacts Arbitrary Code Execution
09.02.2023
CVE-2023-21746 Microsoft Windows PRO ENT
LocalPotato NTLM Elevation of Privilege
31.1.2023
CVE-2023-21752 Microsoft Windows PRO ENT
Windows Backup Service EoP
23.1.2023
CVE-2022-37973 Microsoft Windows PRO ENT
Local Session Manager (LSM) Denial of Service Vulnerability
23.1.2023
CVE-2022-37998 Microsoft Windows PRO ENT
Local Session Manager (LSM) Denial of Service
19.12.2022 EXPLOITED
CVE-2022-41128 Internet Explorer PRO ENT
Type confusion in Internet Explorer's JScript9 engine
1.12.2022
CVE-2022-35841 Microsoft Windows PRO ENT
Enterprise App Management Service Remote Code Execution
28.10.2022 EXPLOITED
CVE-2022-44698, CVE-2023-24880 Microsoft Windows PRO ENT
Bypassing MotW Security Warning with Invalid Signature
26.10.2022
CVE-2022-30206 Microsoft Windows PRO ENT
Print Spooler Elevation of Privilege
26.10.2022
CVE-2022-21997 Microsoft Windows PRO ENT
Print Spooler Elevation of Privilege
25.10.2022
CVE-2022-33647, CVE-2022-33679 Microsoft Windows PRO ENT
Elevation of Privilege in Kerberos
17.10.2022 EXPLOITED
No CVE Microsoft Windows PRO ENT
Preventing MOTW on Unzipped File
5.10.2022
CVE-2022-34721 Microsoft Windows PRO ENT
RCE in Internet Key Exchange (IKE) Protocol Extensions
30.9.2022
CVE-2022-35756 Microsoft Windows PRO ENT
Windows Kerberos Elevation of Privilege
12.9.2022
CVE-2022-35742 Microsoft Outlook PRO ENT
Microsoft Outlook Content-Type Denial of Service
8.9.2022
CVE-2022-21849 Microsoft Windows PRO ENT
Windows IKE Extension Remote Code Execution
31.8.2022
No CVE Microsoft Windows PRO ENT
Print Spooler SplEnumForms Elevation of Privilege
31.8.2022
CVE-2022-30166 Microsoft Windows PRO ENT
Local Security Authority Subsystem Service LPE
2022-08-10
No CVE Microsoft Windows KrbRelay PRO ENT
KrbRelay Local Privilege Escalation
2022-07-01 0DAY
No CVE Microsoft Windows DFSCoerce PRO ENT
Distributed File System "DFSCoerce" Privilege Escalation
2022-06-27 0DAY
No CVE Microsoft Windows PrinterBug/SpoolSample PRO ENT
Print Spooler "PrinterBug/SpoolSample" Privilege Escalation
2022-06-07 0DAY
CVE-2022-34713 Microsoft Windows DogWalk PRO ENT
Microsoft Diagnostic Tools "DogWalk" Package File Traversal
2022-06-01 EXPLOITED
CVE-2022-30190 Microsoft Windows Follina PRO ENT
ms-msdt URL Protocol "Follina" PowerShell RCE
2022-05-17
CVE-2022-26809, CVE-2022-22019 Microsoft Windows PRO ENT
Remote Procedure Call Runtime Integer Overflow
2022-05-10
CVE-2022-21990 Microsoft Windows PRO ENT
Remote Desktop Client Remote Code Execution
2022-03-10
CVE-2022-21974 Microsoft Windows PRO ENT
Windows Runtime Remote Code Execution Vulnerability
2022-03-10
CVE-2022-21971 Microsoft Windows PRO ENT
Window Runtime Remote Code Execution Vulnerability
2022-03-09 EXPLOITED
CVE-2022-21999 Microsoft Windows SpoolFool PRO ENT
Windows Print Spooler Elevation of Privilege
2022-02-18 EXPLOITED
CVE-2021-42278 Microsoft Windows PRO ENT
Active Directory Domain Services Elevation of Privilege
2022-01-12
No CVE Microsoft Windows Remote Potato0 PRO ENT
Remote Potato0 Privilege Escalation
2021-12-23
No CVE Microsoft Windows PRO ENT
ms-officecmd Remote Code Execution
2021-12-02 EXPLOITED
CVE-2021-43883 Microsoft Windows PRO ENT
Windows InstallerFileTakeOver Local Privilege Escalation
2021-11-26
CVE-2021-24084 Microsoft Windows PRO ENT
Mobile Device Management Local Privilege Escalation
2021-11-19
CVE-2021-40469 Microsoft Windows Server PRO ENT
DNS Server RCE by DNSAdmins
2021-11-10 EXPLOITED
CVE-2021-34484 Microsoft Windows PRO ENT
Windows User Profile Service Elevation of Privilege
2021-10-11
CVE-2021-34480 Microsoft Windows PRO ENT
Scripting Engine Memory Corruption
2021-09-24 EXPLOITED
CVE-2021-40444 Microsoft Windows PRO ENT
MSHTML Remote Code Execution
2021-08-23 EXPLOITED
CVE-2021-33742 Microsoft Windows PRO ENT
MSHTML Remote Code Execution
2021-08-06 EXPLOITED
CVE-2021-36942 Microsoft Windows PetitPotam PRO ENT
PetitPotam NTLM Relay Attack
2021-08-05 EXPLOITED
CVE-2021-36958 Microsoft Windows PRO ENT
Malicious printer driver local privilege escalation
2021-08-02 EXPLOITED
CVE-2020-0787 Microsoft Windows PRO ENT
Background Intelligent Transfer Service Elevation of Privilege
2021-07-02 EXPLOITED
CVE-2021-34527 Microsoft Windows PrintNightmare PRO ENT
Print Spooler Remote Code Execution
2021-06-14
CVE-2021-31959 Internet Explorer PRO ENT
Scripting Engine Memory Corruption
2021-05-18
CVE-2021-26419 Internet Explorer PRO ENT
Scripting Engine Memory Corruption
2021-05-06
CVE-2021-26415 Microsoft Windows PRO ENT
Windows Installer Elevation of Privilege
2021-03-23
CVE-2021-26897 Microsoft Windows Server PRO ENT
Windows DNS Server SIG Record Buffer Overflow
2021-03-23
CVE-2021-26877 Microsoft Windows Server PRO ENT
Windows DNS Server TXT Record Out-Of-Bounds Read
2021-02-11 EXPLOITED
CVE-2021-26411 Internet Explorer PRO ENT
HTML Attribute nodeValue Double Free
2021-02-09
CVE-2020-1030 Microsoft Windows PRO ENT
Print Spooler Elevation of Privilege
2021-01-28
CVE-2021-1727 Microsoft Windows PRO ENT
Windows Installer config.msi Local Privilege Escalation
2021-01-07
CVE-2021-1733 Microsoft PsExec PRO ENT
PsExec Local Privilege Escalation
2020-12-23
CVE-2020-1013 Microsoft Windows PRO ENT
WSUS Spoofing
2020-12-02
CVE-2020-17001 Microsoft Windows PRO ENT
Print Spooler Elevation of Privilege
2020-11-25
CVE-2021-27091 Microsoft Windows PRO ENT
Windows RpcEptMapper and Dnscache Service Insecure Registry Permissions EoP
2020-11-17
CVE-2020-1300 Microsoft Windows PRO ENT
Cabinet File Directory Traversal RCE
2020-10-27
CVE-2021-1640 Microsoft Windows PRO ENT
Print Spooler Arbitrary File Creation
2020-10-16
CVE-2020-1062 Microsoft Windows PRO ENT
JScript Garbage Collection RCE
2020-10-16 EXPLOITED
CVE-2020-0968 Microsoft Windows PRO ENT
Scripting Engine Memory Corruption
2020-09-17 EXPLOITED
CVE-2020-1472 Microsoft Windows Zerologon PRO ENT
Netlogon Elevation of Privilege
2020-09-14 EXPLOITED
CVE-2020-1380 Microsoft Windows PRO ENT
Scripting Engine Memory Corruption
2020-09-09
CVE-2020-1530 Microsoft Windows PRO ENT
Remote Access Phonebook Use-After-Free
2020-09-01
CVE-2020-1337 Microsoft Windows PRO ENT
Elevation of Privilege in Print Spooler
2020-08-11
CVE-2020-1113 Microsoft Windows PRO ENT
Task Scheduler Security Feature Bypass
2020-07-17
CVE-2020-1350 Microsoft Windows SIGRed PRO ENT
DNS Server Remote Code Execution
2020-07-16
CVE-2020-0662 Microsoft Windows PRO ENT
Memory Corruption in DHCP Message Processing
2020-07-09
Unknown CVE Zoom Client for Windows PRO ENT
Remote Code Execution
2020-06-26
CVE-2020-1299 Microsoft Windows PRO ENT
LNK Remote Code Execution
2020-06-16
CVE-2020-1281 Microsoft Windows PRO ENT
OLE Remote Code Execution
2020-06-09 EXPLOITED
CVE-2017-8570 Microsoft Office PRO ENT
Microsoft Office Remote Code Execution Vulnerability
2020-05-27
CVE-2020-1015 Microsoft Windows PRO ENT
User-Mode Power Service Memory Corruption
2020-05-20 EXPLOITED
CVE-2020-1048 Microsoft Windows PrintDemon PRO ENT
Print Spooler Elevation of Privilege
2020-04-22
CVE-2020-0687 Microsoft Windows PRO ENT
Microsoft Graphics Remote Code Execution
2020-04-03
CVE-2020-0729 Microsoft Windows PRO ENT
Microsoft LNK Remote Code Execution
2020-03-26 EXPLOITED
CVE-2020-0938, CVE-2020-1020 Microsoft Windows FREE
Microsoft Type 1 Font Parsing Remote Code Execution
2020-03-20
CVE-2020-0668 Microsoft Windows PRO ENT
Windows Service Tracing Elevation of Privilege
2020-03-19
CVE-2020-0881 Microsoft Windows PRO ENT
Microsoft GDI+ Remote Code Execution
2020-03-12 EXPLOITED
CVE-2020-0683 Microsoft Windows PRO ENT
Microsoft Windows Installer Elevation of Privilege
2020-02-11 EXPLOITED
CVE-2012-0158 Microsoft Office PRO ENT
MSCOMCTL ActiveX Buffer Overflow
2020-01-28 EXPLOITED
CVE-2017-11774 Microsoft Outlook PRO ENT
Arbitrary Code Execution Via Home Page
2020-01-20 EXPLOITED
CVE-2020-0674 Internet Explorer FREE
Scripting Engine Memory Corruption
2019-12-20 0DAY
Unkonwn CVE Dropbox FREE
Updater Arbitrary File Overwrite
2019-11-28 EXPLOITED
CVE-2019-1429 Internet Explorer PRO ENT
Microsoft Scripting Engine Memory Corruption
2019-11-21
CVE-2019-5047 NitroPDF PRO ENT
CharProcs Remote Code Execution
2019-10-18
CVE-2019-5048 NitroPDF PRO ENT
ICCBased Color Space Remote Code Execution
2019-10-15
CVE-2019-5053 NitroPDF PRO ENT
Stream Length Memory Corruption
2019-10-14
CVE-2019-5050 NitroPDF PRO ENT
Page Kids Remote Code Execution
2019-05-31 EXPLOITED
CVE-2019-1069 Microsoft Windows BearLPE PRO ENT
Local Privilege Escalation in Task Scheduler
2019-05-24 EXPLOITED
CVE-2019-0708 Microsoft Windows BlueKeep PRO ENT
Remote Code Execution in Remote Desktop Services
2019-04-25
CVE-2017-0176 Microsoft Windows XP/Server 2003 EsteemAudit PRO ENT
Microsoft Windows XP SP3/Server 2003 SP2 RDP privilege escalation
2019-04-19
Unknown CVE Oracle Java PRO ENT
Oracle Java RE out-of-bounds read during TTF font rendering in ExtractBitMap_blocClass
2019-04-16
CVE-2019-1054 Microsoft Internet Explorer FREE
Missing Error Check on Reading Mark-Of-The-Web
2019-04-04
Unknown CVE Oracle Java PRO ENT
Oracle Java RE out-of-bounds read in AlternateSubstitutionSubtable::process
2019-04-04
Unknown CVE Oracle Java PRO ENT
Oracle Java RE out-of-bounds read in OpenTypeLayoutEngine::adjustGlyphPositions
2019-02-21 EXPLOITED
CVE-2018-20250 RARLAB WinRAR FREE
WinRAR ACE Path Traversal
2019-02-13
CVE-2018-16858 OpenOffice PRO ENT
OpenOffice Python Script Handler Directory Traversal
2019-02-13
CVE-2018-16858 LibreOffice FREE
LibreOffice Python Script Handler Directory Traversal
2019-02-11
CVE-2019-7089 Adobe Acrobat Reader DC FREE
Adobe Reader Callback Via UNC Path
2019-01-22 0DAY
No CVE Microsoft Windows FREE
Microsoft Windows Contacts Arbitrary Code Execution
2019-01-21
CVE-2019-0636 Microsoft Windows readfile FREE
MsiAdvertiseProduct Unauthorized File Read
2019-01-17 EXPLOITED
CVE-2019-0863 Microsoft Windows AngryPolarBearBug PRO ENT
Error Reporting Local Privilege Escalation
2018-11-21
CVE-2018-0952 Microsoft Windows FREE
Microsoft Diagnostic Hub Standard Collector Elevation Of Privilege
2018-10-24
CVE-2018-8584 Microsoft Windows deletebug FREE
Microsoft Data Sharing Service Arbitrary File Delete
2018-09-21
CVE-2018-8423 Microsoft Windows FREE
Out-Of-Bounds Write in Microsoft Jet Database Engine
2018-09-19
CVE-2017-16720 Advantech WebAccess FREE
Advantech WebAccess webvrpcs "Draw" Remote Code Execution
2018-09-19
No CVE Advantech WebAccess FREE
Advantech WebAccess webvrpcs "View" Remote Code Execution
2018-09-10
CVE-2018-8353 Microsoft Windows FREE
Microsoft Scripting Engine Memory Corruption
2018-09-05
CVE-2018-8440 Microsoft Windows FREE
Microsoft Windows Task Scheduler ALPC Local Privilege Escalation
2018-08-24 EXPLOITED
CVE-2018-8414 Microsoft Windows FREE
Microsoft Windows "SettingContent-ms" Remote Code Execution
2018-08-10
CVE-2018-12815 Adobe Acrobat Reader DC FREE
Adobe Acrobat Reader DC JSON Stringify Remote Code Execution
2018-08-07
CVE-2018-8242 Microsoft Windows FREE
Microsoft Scripting Engine Memory Corruption
2018-07-27
CVE-2018-12756 Adobe Acrobat Reader DC FREE
Adobe Acrobat Reader Use-After-Free memory corruption
2018-05-30
CVE-2017-17557 Foxit Reader FREE
Foxit Reader Arbitrary Code Execution
2018-05-14 EXPLOITED
CVE-2018-8174 Microsoft Windows FREE
Microsoft Windows VBScript Engine Remote Code Execution
2018-03-30 EXPLOITED
CVE-2017-7269 Microsoft Windows Immortal FREE
Buffer overflow in WebDAV service ScStoragePathFromUrl
2018-02-20 EXPLOITED
CVE-2018-0802 Microsoft Windows Office FREE
Microsoft Office Equation Editor Memory Corruption
2018-02-19 EXPLOITED
CVE-2018-5996 7-Zip FREE
7-Zip Memory Corruptions via RAR PPMd
2018-02-12 EXPLOITED
CVE-2018-0798 Microsoft Windows Office FREE
Microsoft Equation Editor Memory Corruption
2018-02-12
CVE-2017-17969 7-Zip FREE
7-Zip Heap Buffer Overflow
2017-11-23 EXPLOITED
CVE-2017-11882 Microsoft Windows FREE
MS Office Equation Editor Memory Corruption
2017-11-09
CVE-2017-11826 Microsoft Windows FREE
Microsoft Word OOXML Parser Memory Corruption
2017-10-25
No CVE Microsoft Windows FREE
Microsoft Office DDE/DDEAUTO Remote Code Execution
2017-10-04
CVE-2017-4924 VMware Workstation FREE
VMware Workstation Shader Out-Of-Bounds Write
2017-10-02
CVE-2017-11281 Adobe Flash Player FREE
Adobe Flash Player Remote Memory Corruption
2017-09-29
CVE-2017-11282 Adobe Flash Player FREE
Adobe Flash Player Remote Memory Corruption
2017-09-21
CVE-2017-0022 Microsoft Windows FREE
Microsoft XML Core Services Information Disclosure
2017-09-07
CVE-2017-8464 Microsoft Windows FREE
Microsoft LNK Remote Code Execution
2017-09-01
CVE-2017-2779 National Instruments LabVIEW FREE
LabVIEW RSRC Arbitrary Null Write Code Execution
2017-08-24
CVE-2017-10952 Foxit Reader FREE
Foxit Reader saveAs Arbitrary File Write
2017-07-10
CVE-2017-0283 Microsoft Windows FREE
Microsoft Windows Uniscribe Remote Code Execution
2017-07-04
CVE-2013-2472 Oracle Java FREE
Oracle Java ShortComponentRaster.verify() Memory Corruption
2017-05-15
CVE-2017-0290 Microsoft Windows FREE
Microsoft Malware Protection Engine Type Confusion
2017-04-04
CVE-2013-2473 Oracle Java FREE
Oracle Java Blit function heap buffer overflow
2017-04-04
CVE-2013-2471 Oracle Java FREE
Oracle Java IntegerInterleavedRaster.verify() Signed Integer Overflow
2017-04-04
CVE-2013-2470 Oracle Java FREE
Oracle Java lookupByteBI function heap buffer overflow
2017-03-09 EXPLOITED
CVE-2017-0037 Microsoft Windows FREE
Internet Explorer 11 Type confusion in HandleColumnBreakOnColumnSpanningElement
2017-02-28
CVE-2017-0038 Microsoft Windows FREE
Microsoft Windows gdi32.dll EMF file information disclosure
2016-07-2
CVE-2016-3740 Foxit Reader FREE
Foxit Reader ConvertToPDF TIFF SamplesPerPixel Parsing Heap Buffer Overflow
2016-06-17
CVE-2016-1077 Adobe Acrobat Reader DC FREE
Adobe Acrobat Reader Deflate Use-After-Free
2016-01-26
CVE-2015-6130 Microsoft Windows FREE
Integer Underflow in Unicode Script Processor
2016-01-19
CVE-2014-6321 Microsoft Windows FREE
Windows schannel remote code execution (MS14-066)
2015-06-03
CVE-2013-7409 AllPlayer FREE
AllPlayer 5.8 Buffer Overflow In .M3u File
2015-06-03
CVE-2013-6877 RealPlayer FREE
RealPlayer 16.0.2.32 Buffer Overflow In .rmp File
2015-05-14
CVE-2011-1260 Microsoft Windows FREE
Internet Explorer 8 MS11-050 MSHTML use-after-free
2015-05-13
CVE-2011-2371 Mozilla Firefox FREE
Firefox 3.6.16 ReduceRight() Integer Overflow
2015-03-27
No CVE Foxit Reader FREE
Foxit Reader 4.1.1 Stack Buffer Overflow
2015-03-04
CVE-2008-2992 Adobe Acrobat Reader FREE
Adobe util.printf() Buffer Overflow
2015-03-03
CVE-2009-0927 Adobe Acrobat Reader FREE
Adobe Collab.getIcon() Buffer Overflow
2015-03-02
CVE-2013-2463 Oracle Java FREE
Oracle Java BytePackedRaster.verify() Signed Integer Overflow
2015-02-26
CVE-2013-2465 Oracle Java FREE
Oracle Java storeImageArray function heap buffer overflow
2015-02-23
CVE-2014-0160 OpenSSL FREE
OpenSSL Heartbeat (Heartbleed) Information Leak
Maggiori informazioni
Qui di seguito puoi trovare maggiore documentazione:
0PATCH Agent
Download dell'agente 🡭
Frequently asked questions (FAQ) 🡭
Manuale utente 🡭
0PATCH Central
Access e registrazione 🡭
Frequently asked questions (FAQ) 🡭
Manuale utente 🡭
Se non trovi quello che stai cercando non esitare a contattarci o ad inviare una richiesta al nostro supporto tecnico.