<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=dirtycow&amp;feed=RSS1.0">
        <title>Golem.de - Dirty Cow</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/dirty-cow/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=dirtycow&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-29T20:59:54+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/google-15-jahre-android-und-immer-noch-kaputt-2211-170043.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/dirty-pipe-linux-kernel-luecke-erlaubt-schreibzugriff-mit-root-rechten-2203-163680.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ubuntu-sicherheitsluecke-snap-und-root-1902-139430.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linux-weiterer-patch-fuer-dirty-cow-sicherheitsluecke-1712-131498.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/android-dezember-updates-patch-fuer-dirty-cow-und-android-7-1-1-mit-neuen-emojis-1612-124897.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/die-woche-im-video-neuer-chef-neues-auto-neue-playstation-1611-124383.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-alle-android-geraete-koennen-durch-dirty-cow-gerootet-werden-1611-124326.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/dirty-cow-schmutzige-kuh-im-linux-kernel-wird-gebaendigt-1610-123959.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Dirty Cow</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/google-15-jahre-android-und-immer-noch-kaputt-2211-170043.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-25T15:27:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Google: 15 Jahre Android und immer noch kaputt</title>
        <link>https://www.golem.de/news/google-15-jahre-android-und-immer-noch-kaputt-2211-170043.html</link>
        <description>Trotz jahrelanger Bemühungen bekommt Google die Update-Politik seines Android-Ökosystems einfach nicht in den Griff. Das Problem ist hausgemacht. (&lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=170043&amp;amp;page=1&amp;amp;ts=1669382822&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>136</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2211/170043-355681-355679_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Trotz jahrelanger Bemühungen bekommt Google die Update-Politik seines Android-Ökosystems einfach nicht in den Griff. Das Problem ist hausgemacht. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=170043&amp;page=1&amp;ts=1669382822" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/dirty-pipe-linux-kernel-luecke-erlaubt-schreibzugriff-mit-root-rechten-2203-163680.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-07T15:50:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Dirty Pipe: Linux-Kernel-Lücke erlaubt Schreibzugriff mit Root-Rechten</title>
        <link>https://www.golem.de/news/dirty-pipe-linux-kernel-luecke-erlaubt-schreibzugriff-mit-root-rechten-2203-163680.html</link>
        <description>Ein Fehler bei der Verarbeitung von Pipes im Linux-Kernel lässt sich ausnutzen, um Root-Rechte zu erlangen. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=163680&amp;amp;page=1&amp;amp;ts=1646661003&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2203/163680-316719-316717_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Fehler bei der Verarbeitung von Pipes im Linux-Kernel lässt sich ausnutzen, um Root-Rechte zu erlangen. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=163680&amp;page=1&amp;ts=1646661003" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ubuntu-sicherheitsluecke-snap-und-root-1902-139430.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-15T18:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ubuntu-Sicherheitslücke: Snap und Root!</title>
        <link>https://www.golem.de/news/ubuntu-sicherheitsluecke-snap-und-root-1902-139430.html</link>
        <description>Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe - und damit wirklich einen Nutzer mit Root-Rechten erstellen. (&lt;a href=&quot;https://www.golem.de/specials/ubuntu/&quot;&gt;Ubuntu&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/api/&quot;&gt;API&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139430&amp;amp;page=1&amp;amp;ts=1550249100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1902/139430-187422-187420_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe - und damit wirklich einen Nutzer mit Root-Rechten erstellen. (<a href="https://www.golem.de/specials/ubuntu/">Ubuntu</a>, <a href="https://www.golem.de/specials/api/">API</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139430&amp;page=1&amp;ts=1550249100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linux-weiterer-patch-fuer-dirty-cow-sicherheitsluecke-1712-131498.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-05T16:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linux: Weiterer Patch für Dirty-Cow-Sicherheitslücke</title>
        <link>https://www.golem.de/news/linux-weiterer-patch-fuer-dirty-cow-sicherheitsluecke-1712-131498.html</link>
        <description>Das Kernel-Team patcht erneut gegen Dirty Cow - allerdings in einer weniger schlimmen Variante. Angreifer können das verwundbare Linux-System gezielt zum Absturz bringen. (&lt;a href=&quot;https://www.golem.de/specials/dirty-cow/&quot;&gt;Dirty Cow&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131498&amp;amp;page=1&amp;amp;ts=1512485940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131498-149939-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Kernel-Team patcht erneut gegen Dirty Cow - allerdings in einer weniger schlimmen Variante. Angreifer können das verwundbare Linux-System gezielt zum Absturz bringen. (<a href="https://www.golem.de/specials/dirty-cow/">Dirty Cow</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131498&amp;page=1&amp;ts=1512485940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/android-dezember-updates-patch-fuer-dirty-cow-und-android-7-1-1-mit-neuen-emojis-1612-124897.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-12-06T12:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Android-Dezember-Updates: Patch für Dirty Cow und Android 7.1.1 mit neuen Emojis</title>
        <link>https://www.golem.de/news/android-dezember-updates-patch-fuer-dirty-cow-und-android-7-1-1-mit-neuen-emojis-1612-124897.html</link>
        <description>Android bekommt einen Patch für Dirty Cow, außerdem wird eine zwei Jahre alte Lücke im Linux-Kernel geschlossen. Google hat außerdem die Android-Version 7.1.1 freigegeben, die unter anderem weibliche Emojis bringt. (&lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/app/&quot;&gt;App&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124897&amp;amp;page=1&amp;amp;ts=1481019960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1612/124897-131366-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Android bekommt einen Patch für Dirty Cow, außerdem wird eine zwei Jahre alte Lücke im Linux-Kernel geschlossen. Google hat außerdem die Android-Version 7.1.1 freigegeben, die unter anderem weibliche Emojis bringt. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/app/">App</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124897&amp;page=1&amp;ts=1481019960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/die-woche-im-video-neuer-chef-neues-auto-neue-playstation-1611-124383.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-11-12T10:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Die Woche im Video: Neuer Chef, neues Auto, neue Playstation</title>
        <link>https://www.golem.de/news/die-woche-im-video-neuer-chef-neues-auto-neue-playstation-1611-124383.html</link>
        <description> Die Technik-Branche reagiert auf Trump, Sony schickt eine stärkere Spielekonsole ins Rennen, und wir lassen einfach mal los. Sieben Tage und viele Meldungen im Überblick. (&lt;a href=&quot;https://www.golem.de/specials/golemwochenrueckblick/&quot;&gt;Golem-Wochenrückblick&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/playstation4/&quot;&gt;Playstation 4&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124383&amp;amp;page=1&amp;amp;ts=1478937780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1611/124383-130018-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Die Technik-Branche reagiert auf Trump, Sony schickt eine stärkere Spielekonsole ins Rennen, und wir lassen einfach mal los. Sieben Tage und viele Meldungen im Überblick. (<a href="https://www.golem.de/specials/golemwochenrueckblick/">Golem-Wochenrückblick</a>, <a href="https://www.golem.de/specials/playstation4/">Playstation 4</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124383&amp;page=1&amp;ts=1478937780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-alle-android-geraete-koennen-durch-dirty-cow-gerootet-werden-1611-124326.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-11-08T12:32:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden</title>
        <link>https://www.golem.de/news/sicherheitsluecke-alle-android-geraete-koennen-durch-dirty-cow-gerootet-werden-1611-124326.html</link>
        <description>Alle bislang ausgelieferten Android-Geräte sind für die Dirty-Cow-Sicherheitslücke anfällig. Einen Patch wird es frühestens im kommenden Monat geben. Einige Nutzer scheinen sich aber auch zu freuen - denn Rooting ist durch die Lücke recht trivial. (&lt;a href=&quot;https://www.golem.de/specials/dirty-cow/&quot;&gt;Dirty Cow&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124326&amp;amp;page=1&amp;amp;ts=1478601120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>102</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1611/124326-129784-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Alle bislang ausgelieferten Android-Geräte sind für die Dirty-Cow-Sicherheitslücke anfällig. Einen Patch wird es frühestens im kommenden Monat geben. Einige Nutzer scheinen sich aber auch zu freuen - denn Rooting ist durch die Lücke recht trivial. (<a href="https://www.golem.de/specials/dirty-cow/">Dirty Cow</a>, <a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124326&amp;page=1&amp;ts=1478601120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/dirty-cow-schmutzige-kuh-im-linux-kernel-wird-gebaendigt-1610-123959.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-10-21T10:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Dirty Cow: Schmutzige Kuh im Linux-Kernel wird gebändigt</title>
        <link>https://www.golem.de/news/dirty-cow-schmutzige-kuh-im-linux-kernel-wird-gebaendigt-1610-123959.html</link>
        <description>Eine alte Sicherheitslücke im Linux-Kernel lässt sich relativ leicht ausnutzen - und verschafft einfachen Nutzern Root-Rechte. Die Entdecker machen sich mit dem Branding der Sicherheitslücke auch über Logos und Sicherheitslücken-Fanshops lustig. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dateisystem/&quot;&gt;Dateisystem&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=123959&amp;amp;page=1&amp;amp;ts=1477040280&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1610/123959-128741-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine alte Sicherheitslücke im Linux-Kernel lässt sich relativ leicht ausnutzen - und verschafft einfachen Nutzern Root-Rechte. Die Entdecker machen sich mit dem Branding der Sicherheitslücke auch über Logos und Sicherheitslücken-Fanshops lustig. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/dateisystem/">Dateisystem</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=123959&amp;page=1&amp;ts=1477040280" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
