<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=binaryplanting&amp;feed=RSS1.0">
        <title>Golem.de - Binary Planting</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/binary-planting/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=binaryplanting&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-10T13:38:17+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/1103/81984.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1009/77825.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1009/77653.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1008/77546.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1008/77541.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1008/77496.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1008/77461.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1008/77437.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Binary Planting</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/1103/81984.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-03-09T12:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Patchday: Microsoft korrigiert vier gefährliche Sicherheitslücken</title>
        <link>https://www.golem.de/1103/81984.html</link>
        <description>Insgesamt vier als gefährlich einzustufende Sicherheitslecks muss Microsoft in diesem Monat beseitigen. Die Hälfte der Fehler steht im Zusammenhang mit Binary Planting. Ein Windows-Sicherheitsloch bleibt weiter offen. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/officesuite/&quot;&gt;Office-Suite&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=81984&amp;amp;page=1&amp;amp;ts=1299665100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Insgesamt vier als gefährlich einzustufende Sicherheitslecks muss Microsoft in diesem Monat beseitigen. Die Hälfte der Fehler steht im Zusammenhang mit Binary Planting. Ein Windows-Sicherheitsloch bleibt weiter offen. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/officesuite/">Office-Suite</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=81984&amp;page=1&amp;ts=1299665100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1009/77825.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-09-09T10:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Binary Planting: Einschleusen von EXE-Dateien möglich</title>
        <link>https://www.golem.de/1009/77825.html</link>
        <description>Auch EXE-Dateien sind vom sogenannten Binary Planting unter Windows betroffen. Die Reihenfolge der Suchpfade beim Laden von ausführbaren Dateien beginnt in den meisten Fällen im jeweiligen Arbeitsverzeichnis. Im Gegensatz zu DLLs könnte eine schadhafte EXE-Datei mehrfach im System vorkommen. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77825&amp;amp;page=1&amp;amp;ts=1284021480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>84</slash:comments>
        <content:encoded><![CDATA[Auch EXE-Dateien sind vom sogenannten Binary Planting unter Windows betroffen. Die Reihenfolge der Suchpfade beim Laden von ausführbaren Dateien beginnt in den meisten Fällen im jeweiligen Arbeitsverzeichnis. Im Gegensatz zu DLLs könnte eine schadhafte EXE-Datei mehrfach im System vorkommen. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77825&amp;page=1&amp;ts=1284021480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1009/77653.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-09-02T11:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Binary Planting: Microsoft veröffentlicht neues Hilfe-Werkzeug</title>
        <link>https://www.golem.de/1009/77653.html</link>
        <description>Microsoft hat ein grafisches Werkzeug veröffentlicht, das Anwendern bei der Abschottung des Rechners gegen Binary Planting helfen soll. Fixit 50522 bietet Abhilfe für den vergangene Woche veröffentlichten Registry-Patch. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/chrome/&quot;&gt;Chrome&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77653&amp;amp;page=1&amp;amp;ts=1283421060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[Microsoft hat ein grafisches Werkzeug veröffentlicht, das Anwendern bei der Abschottung des Rechners gegen Binary Planting helfen soll. Fixit 50522 bietet Abhilfe für den vergangene Woche veröffentlichten Registry-Patch. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/chrome/">Chrome</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77653&amp;page=1&amp;ts=1283421060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1008/77546.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-08-28T13:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Binary Planting: Microsofts Workaround lässt einzelne Anwendungen ausfallen</title>
        <link>https://www.golem.de/1008/77546.html</link>
        <description>Kein Ende in Sicht. Während erste Softwarehersteller tatsächlich schon Patches für Binary Planting alias DLL-Hijacking veröffentlichen, gibt es für das Grundproblem keine Lösung. Der Microsoft-Workaround hat Nachteile und lässt Anwendungen sogar ausfallen. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/steam/&quot;&gt;Steam&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77546&amp;amp;page=1&amp;amp;ts=1282996320&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>113</slash:comments>
        <content:encoded><![CDATA[Kein Ende in Sicht. Während erste Softwarehersteller tatsächlich schon Patches für Binary Planting alias DLL-Hijacking veröffentlichen, gibt es für das Grundproblem keine Lösung. Der Microsoft-Workaround hat Nachteile und lässt Anwendungen sogar ausfallen. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/steam/">Steam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77546&amp;page=1&amp;ts=1282996320" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1008/77541.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-08-27T16:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Binary Planting: VLC 1.1.4 beseitigt DLL-Sicherheitslücke</title>
        <link>https://www.golem.de/1008/77541.html</link>
        <description>Mit der Version 1.1.4 des Mediaplayers VLC korrigiert das Videolan-Team eine Sicherheitslücke in Windows, die sich auch in vielen anderen Applikationen findet, das sogenannte Binary Planting. (&lt;a href=&quot;https://www.golem.de/specials/vlc/&quot;&gt;VLC&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/binary-planting/&quot;&gt;Binary Planting&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77541&amp;amp;page=1&amp;amp;ts=1282919100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>35</slash:comments>
        <content:encoded><![CDATA[Mit der Version 1.1.4 des Mediaplayers VLC korrigiert das Videolan-Team eine Sicherheitslücke in Windows, die sich auch in vielen anderen Applikationen findet, das sogenannte Binary Planting. (<a href="https://www.golem.de/specials/vlc/">VLC</a>, <a href="https://www.golem.de/specials/binary-planting/">Binary Planting</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77541&amp;page=1&amp;ts=1282919100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1008/77496.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-08-26T11:43:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Binary Planting: Fehlende DLLs vereinfachen Angriffe auf Anwendungen</title>
        <link>https://www.golem.de/1008/77496.html</link>
        <description>Die Zahl der vom Binary Planting betroffenen Anwendungen wächst stetig und es tut sich ein grundsätzliches Problem auf: Viele Programme rufen DLLs auf, die gar nicht existieren. Dann hilft auch Microsofts SafeDLLSearch nicht. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77496&amp;amp;page=1&amp;amp;ts=1282815780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>103</slash:comments>
        <content:encoded><![CDATA[Die Zahl der vom Binary Planting betroffenen Anwendungen wächst stetig und es tut sich ein grundsätzliches Problem auf: Viele Programme rufen DLLs auf, die gar nicht existieren. Dann hilft auch Microsofts SafeDLLSearch nicht. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77496&amp;page=1&amp;ts=1282815780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1008/77461.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-08-25T11:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Binary Planting: Firefox, Opera, Powerpoint und viele mehr sind anfällig</title>
        <link>https://www.golem.de/1008/77461.html</link>
        <description>Die ersten Exploits für das sogenannte Binary Planting sind aufgetaucht, und das gleich in größerer Zahl. Damit die Sicherheitslücke, an der auch das Design des Betriebssystems schuld ist, ausgenutzt werden kann, müssen die Programmierer der Anwendungen allerdings ziemlich fahrlässig arbeiten. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77461&amp;amp;page=1&amp;amp;ts=1282727400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>90</slash:comments>
        <content:encoded><![CDATA[Die ersten Exploits für das sogenannte Binary Planting sind aufgetaucht, und das gleich in größerer Zahl. Damit die Sicherheitslücke, an der auch das Design des Betriebssystems schuld ist, ausgenutzt werden kann, müssen die Programmierer der Anwendungen allerdings ziemlich fahrlässig arbeiten. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77461&amp;page=1&amp;ts=1282727400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1008/77437.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-08-24T11:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Binary Planting: Windows-Sicherheitslücke betrifft dutzende Anwendungen</title>
        <link>https://www.golem.de/1008/77437.html</link>
        <description>Die Art und Weise, wie Anwendungen DLL-Dateien behandeln, hat weitreichende Folgen für die Sicherheit von Windows. Zahlreiche Anwendungen können zum Einschleusen und Ausführen von Schadcode missbraucht werden, wenn die Entwickler beim Nachladen von DLLs nicht aufgepasst haben. Viel Schutz gibt es nicht, zudem ist der veröffentlichte Workaround kompliziert in der Handhabung. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77437&amp;amp;page=1&amp;amp;ts=1282641660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>154</slash:comments>
        <content:encoded><![CDATA[Die Art und Weise, wie Anwendungen DLL-Dateien behandeln, hat weitreichende Folgen für die Sicherheit von Windows. Zahlreiche Anwendungen können zum Einschleusen und Ausführen von Schadcode missbraucht werden, wenn die Entwickler beim Nachladen von DLLs nicht aufgepasst haben. Viel Schutz gibt es nicht, zudem ist der veröffentlichte Workaround kompliziert in der Handhabung. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77437&amp;page=1&amp;ts=1282641660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
