<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=secunia&amp;feed=RSS1.0">
        <title>Golem.de - Secunia</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/secunia/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=secunia&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-29T21:09:13+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/secunia-research-mit-schlechten-statistiken-zum-falschen-sicherheitseindruck-1608-122671.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-datenbank-informiert-ueber-identitaetsklau-1405-106565.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cybersicherheit-verfolgungsjagd-im-internet-1306-99647.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/secunia-sicherheitssoftware-kostenloses-psi-3-0-installiert-patches-automatisch-1206-92827.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bildbetrachter-plugin-fuer-irfanview-mit-sicherheitsluecke-1204-91193.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1112/88646.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1112/88566.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1102/81266.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1101/81077.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1008/77050.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1007/76793.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1007/76442.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1007/76283.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1003/73979.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1003/73661.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1002/73278.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0912/72092.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0912/71992.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0902/65511.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0812/64025.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0712/56334.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0711/55968.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0711/55894.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0710/55484.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0710/55064.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0708/54113.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0708/53840.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0611/48715.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0610/48476.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0609/48081.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0609/47909.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0606/46027.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0606/45944.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0606/45752.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0603/44212.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0603/44208.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0602/43453.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0512/42406.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0512/42286.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0512/42183.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Secunia</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/secunia-research-mit-schlechten-statistiken-zum-falschen-sicherheitseindruck-1608-122671.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-16T14:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Secunia Research: Mit schlechten Statistiken zum falschen Sicherheitseindruck</title>
        <link>https://www.golem.de/news/secunia-research-mit-schlechten-statistiken-zum-falschen-sicherheitseindruck-1608-122671.html</link>
        <description>Secunia Research schaut sich regelmäßig an, wie gut Anwender ihre Systeme pflegen. Die gute Nachricht: Windows wird in der Regel aktualisiert. Die schlechte: Bei den Programmen sind selbst versierte Anwender nachlässig. Die Statistiken sind aber mit Vorsicht zu genießen. (&lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122671&amp;amp;page=1&amp;amp;ts=1471348800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122671-125057-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Secunia Research schaut sich regelmäßig an, wie gut Anwender ihre Systeme pflegen. Die gute Nachricht: Windows wird in der Regel aktualisiert. Die schlechte: Bei den Programmen sind selbst versierte Anwender nachlässig. Die Statistiken sind aber mit Vorsicht zu genießen. (<a href="https://www.golem.de/specials/secunia/">Secunia</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122671&amp;page=1&amp;ts=1471348800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-datenbank-informiert-ueber-identitaetsklau-1405-106565.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-05-19T14:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Datenbank informiert über Identitätsklau</title>
        <link>https://www.golem.de/news/security-datenbank-informiert-ueber-identitaetsklau-1405-106565.html</link>
        <description>Eine Datenbank gibt Informationen darüber, ob Passwörter oder Kontodaten eines Nutzers auf einschlägigen Foren zu finden sind. Die vom Hasso-Plattner-Institut bereitgestellten Informationen unterscheiden sich von denen des BSI. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenbank/&quot;&gt;Datenbank&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=106565&amp;amp;page=1&amp;amp;ts=1400502060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1405/106565-78983-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Datenbank gibt Informationen darüber, ob Passwörter oder Kontodaten eines Nutzers auf einschlägigen Foren zu finden sind. Die vom Hasso-Plattner-Institut bereitgestellten Informationen unterscheiden sich von denen des BSI. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/datenbank/">Datenbank</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=106565&amp;page=1&amp;ts=1400502060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cybersicherheit-verfolgungsjagd-im-internet-1306-99647.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-06T11:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cybersicherheit: Verfolgungsjagd im Internet</title>
        <link>https://www.golem.de/news/cybersicherheit-verfolgungsjagd-im-internet-1306-99647.html</link>
        <description>Eine &quot;Mauer des Schweigens&quot;, Berlin als &quot;Hauptstadt der Spione&quot;, Dschihadisten, Nazis, Chinesen und Russen als Cybergefahr: Schreckensszenarien gab es genug auf der Potsdamer Konferenz für Nationale Cybersicherheit 2013. Dafür aber kaum konkrete Zahlen und keinen richtigen Plan. Fazit: Die Kriminellen sind derzeit im Vorteil. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sap/&quot;&gt;SAP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=99647&amp;amp;page=1&amp;amp;ts=1370511300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1306/99647-59276-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine "Mauer des Schweigens", Berlin als "Hauptstadt der Spione", Dschihadisten, Nazis, Chinesen und Russen als Cybergefahr: Schreckensszenarien gab es genug auf der Potsdamer Konferenz für Nationale Cybersicherheit 2013. Dafür aber kaum konkrete Zahlen und keinen richtigen Plan. Fazit: Die Kriminellen sind derzeit im Vorteil. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/sap/">SAP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=99647&amp;page=1&amp;ts=1370511300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/secunia-sicherheitssoftware-kostenloses-psi-3-0-installiert-patches-automatisch-1206-92827.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-06-28T15:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Secunia-Sicherheitssoftware: Kostenloses PSI 3.0 installiert Patches automatisch</title>
        <link>https://www.golem.de/news/secunia-sicherheitssoftware-kostenloses-psi-3-0-installiert-patches-automatisch-1206-92827.html</link>
        <description>Die neue Version 3.0 von Secunias PSI gibt es nun auch in deutscher Sprache. Die für Anwender sehr praktische Software zur Erkennung von Programmen mit Sicherheitslücken kann jetzt zudem Software selbst aktualisieren. (&lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datensicherheit/&quot;&gt;Datensicherheit&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=92827&amp;amp;page=1&amp;amp;ts=1340890020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1206/92827-38516-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die neue Version 3.0 von Secunias PSI gibt es nun auch in deutscher Sprache. Die für Anwender sehr praktische Software zur Erkennung von Programmen mit Sicherheitslücken kann jetzt zudem Software selbst aktualisieren. (<a href="https://www.golem.de/specials/secunia/">Secunia</a>, <a href="https://www.golem.de/specials/datensicherheit/">Datensicherheit</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=92827&amp;page=1&amp;ts=1340890020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bildbetrachter-plugin-fuer-irfanview-mit-sicherheitsluecke-1204-91193.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-04-16T18:19:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bildbetrachter: Plugin für Irfanview mit Sicherheitslücke</title>
        <link>https://www.golem.de/news/bildbetrachter-plugin-fuer-irfanview-mit-sicherheitsluecke-1204-91193.html</link>
        <description>Ein offizielles Plugin für den Bildbetrachter Irfanview weist eine kritische Lücke auf, mit der beim Öffnen von Bildern im Format Flashpix Schadcode eingeschleust werden kann. Abhilfe schafft eine neue Version des Plugins. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=91193&amp;amp;page=1&amp;amp;ts=1334593140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1204/91193-34003-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein offizielles Plugin für den Bildbetrachter Irfanview weist eine kritische Lücke auf, mit der beim Öffnen von Bildern im Format Flashpix Schadcode eingeschleust werden kann. Abhilfe schafft eine neue Version des Plugins. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/secunia/">Secunia</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=91193&amp;page=1&amp;ts=1334593140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1112/88646.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-12-23T12:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows-Sicherheitslücke: Absturz auch mit altem Internet Explorer</title>
        <link>https://www.golem.de/1112/88646.html</link>
        <description>Die in dieser Woche bekanntgewordene Sicherheitslücke in Windows 7 kann auch mit alten Versionen des Internet Explorer ausgenutzt werden. Bisher war davon ausgegangen worden, dass sich der Windows-Fehler nur mit Apples Safari-Browser bemerkbar macht. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=88646&amp;amp;page=1&amp;amp;ts=1324637820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1112/88646-26928-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die in dieser Woche bekanntgewordene Sicherheitslücke in Windows 7 kann auch mit alten Versionen des Internet Explorer ausgenutzt werden. Bisher war davon ausgegangen worden, dass sich der Windows-Fehler nur mit Apples Safari-Browser bemerkbar macht. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=88646&amp;page=1&amp;ts=1324637820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1112/88566.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-12-20T15:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows 7: Sicherheitsloch ermöglicht Ausführung von Schadcode</title>
        <link>https://www.golem.de/1112/88566.html</link>
        <description>In Windows 7 ist ein Sicherheitsloch bekanntgeworden, das auch zur Ausführung beliebigen Programmcodes missbraucht werden kann. Zur Ausnutzung der Sicherheitslücke ist Apples Safari-Browser erforderlich. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=88566&amp;amp;page=1&amp;amp;ts=1324386000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>27</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1112/88566-26928-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Windows 7 ist ein Sicherheitsloch bekanntgeworden, das auch zur Ausführung beliebigen Programmcodes missbraucht werden kann. Zur Ausnutzung der Sicherheitslücke ist Apples Safari-Browser erforderlich. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=88566&amp;page=1&amp;ts=1324386000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1102/81266.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-02-08T15:53:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsoft: Mehrere kritische Sicherheitslücken in Office-Paketen</title>
        <link>https://www.golem.de/1102/81266.html</link>
        <description>Mit manipulierten Dateien können Microsofts Office-Programme unter Umständen dazu gebracht werden, Schadcode auszuführen. Der Nutzer muss die Dateien nur öffnen. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/officesuite/&quot;&gt;Office-Suite&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=81266&amp;amp;page=1&amp;amp;ts=1297173180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[Mit manipulierten Dateien können Microsofts Office-Programme unter Umständen dazu gebracht werden, Schadcode auszuführen. Der Nutzer muss die Dateien nur öffnen. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/officesuite/">Office-Suite</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=81266&amp;page=1&amp;ts=1297173180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1101/81077.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-01-31T11:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>MHTML-Sicherheitsloch: Fehler in allen Windows-Versionen</title>
        <link>https://www.golem.de/1101/81077.html</link>
        <description>Microsoft weist auf ein MHTML-Sicherheitsleck in allen Windows-Versionen hin. Angreifer können darüber vertrauliche Daten auslesen. Einen Patch gibt es noch nicht, nur eine Fix-It-Lösung ist bereits verfügbar. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=81077&amp;amp;page=1&amp;amp;ts=1296467760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[Microsoft weist auf ein MHTML-Sicherheitsleck in allen Windows-Versionen hin. Angreifer können darüber vertrauliche Daten auslesen. Einen Patch gibt es noch nicht, nur eine Fix-It-Lösung ist bereits verfügbar. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=81077&amp;page=1&amp;ts=1296467760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1008/77050.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-08-07T10:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Buffer Overflow: Kritische Sicherheitslücke in Windows (Update)</title>
        <link>https://www.golem.de/1008/77050.html</link>
        <description>Das Arkon-Blog hat eine Sicherheitslücke in Windows veröffentlicht, mit der sich möglicherweise fremder Code auf Windows-Systemen ausführen lässt. Betroffen ist auch Windows 7 mit aktuellen Patches. (&lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77050&amp;amp;page=1&amp;amp;ts=1281168360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>291</slash:comments>
        <content:encoded><![CDATA[Das Arkon-Blog hat eine Sicherheitslücke in Windows veröffentlicht, mit der sich möglicherweise fremder Code auf Windows-Systemen ausführen lässt. Betroffen ist auch Windows 7 mit aktuellen Patches. (<a href="https://www.golem.de/specials/windows/">Windows</a>, <a href="https://www.golem.de/specials/secunia/">Secunia</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77050&amp;page=1&amp;ts=1281168360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1007/76793.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-07-28T09:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Quicktime: Offene Sicherheitslücke erlaubt Codeausführung</title>
        <link>https://www.golem.de/1007/76793.html</link>
        <description>In Apples Quicktime ist ein Sicherheitsloch gefunden worden, über das Angreifer beliebigen Schadcode einschleusen und ausführen können. Ein befallenes Windows-System kann von Unbefugten kontrolliert werden. (&lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/quicktime/&quot;&gt;Quicktime&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=76793&amp;amp;page=1&amp;amp;ts=1280303400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[In Apples Quicktime ist ein Sicherheitsloch gefunden worden, über das Angreifer beliebigen Schadcode einschleusen und ausführen können. Ein befallenes Windows-System kann von Unbefugten kontrolliert werden. (<a href="https://www.golem.de/specials/apple/">Apple</a>, <a href="https://www.golem.de/specials/quicktime/">Quicktime</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=76793&amp;page=1&amp;ts=1280303400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1007/76442.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-07-14T10:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsofts Patchday: Sicherheitsloch in Windows 2000 bleibt für immer offen</title>
        <link>https://www.golem.de/1007/76442.html</link>
        <description>Wie angekündigt beseitigt Microsoft diesen Monat mit vier Patches fünf Sicherheitslöcher in Windows und Office. Wie zu befürchten war, bleibt das seit einer Woche bekannte Sicherheitsleck in Windows 2000 für alle Zeiten bestehen, weil es keinen Support mehr für Windows 2000 gibt. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/officesuite/&quot;&gt;Office-Suite&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=76442&amp;amp;page=1&amp;amp;ts=1279095900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>147</slash:comments>
        <content:encoded><![CDATA[Wie angekündigt beseitigt Microsoft diesen Monat mit vier Patches fünf Sicherheitslöcher in Windows und Office. Wie zu befürchten war, bleibt das seit einer Woche bekannte Sicherheitsleck in Windows 2000 für alle Zeiten bestehen, weil es keinen Support mehr für Windows 2000 gibt. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/officesuite/">Office-Suite</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=76442&amp;page=1&amp;ts=1279095900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1007/76283.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-07-07T10:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Computersicherheit: Sicherheitsloch in Windows entdeckt</title>
        <link>https://www.golem.de/1007/76283.html</link>
        <description>In Windows 2000 und XP wurde ein neues Sicherheitsleck entdeckt. Darüber können Angreifer beliebigen Programmcode ausführen. Derzeit untersucht Microsoft das Sicherheitsloch. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=76283&amp;amp;page=1&amp;amp;ts=1278491700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>70</slash:comments>
        <content:encoded><![CDATA[In Windows 2000 und XP wurde ein neues Sicherheitsleck entdeckt. Darüber können Angreifer beliebigen Programmcode ausführen. Derzeit untersucht Microsoft das Sicherheitsloch. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=76283&amp;page=1&amp;ts=1278491700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1003/73979.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-03-20T13:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firefox 3.6: Vorläufiger Patch gegen Sicherheitslücke</title>
        <link>https://www.golem.de/1003/73979.html</link>
        <description>Mozillas Browser ist gegen Angriffe anfällig. In der Version 3.6 gibt es ein Sicherheitsproblem, das es dem Angreifer erlaubt, Schadcode auszuführen. Eine Betaversion, die die Sicherheitslücke schließt, steht bereit. (&lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=73979&amp;amp;page=1&amp;amp;ts=1269084120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>135</slash:comments>
        <content:encoded><![CDATA[Mozillas Browser ist gegen Angriffe anfällig. In der Version 3.6 gibt es ein Sicherheitsproblem, das es dem Angreifer erlaubt, Schadcode auszuführen. Eine Betaversion, die die Sicherheitslücke schließt, steht bereit. (<a href="https://www.golem.de/specials/firefox/">Firefox</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=73979&amp;page=1&amp;ts=1269084120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1003/73661.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-03-07T13:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Secunia: Windows-Nutzer mit Aktualisierungen überfordert</title>
        <link>https://www.golem.de/1003/73661.html</link>
        <description>Der Sicherheitsdienstleister Secunia hat ermittelt, dass ein durchschnittlicher Windows-Nutzer alle fünf Tage eine neue Sicherheitsaktualisierung installieren müsste. Das überfordert die Nutzer, sagt Secunia. (&lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=73661&amp;amp;page=1&amp;amp;ts=1267960920&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>322</slash:comments>
        <content:encoded><![CDATA[Der Sicherheitsdienstleister Secunia hat ermittelt, dass ein durchschnittlicher Windows-Nutzer alle fünf Tage eine neue Sicherheitsaktualisierung installieren müsste. Das überfordert die Nutzer, sagt Secunia. (<a href="https://www.golem.de/specials/windows/">Windows</a>, <a href="https://www.golem.de/specials/secunia/">Secunia</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=73661&amp;page=1&amp;ts=1267960920" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1002/73278.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-02-21T11:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firefox 3.6: Exploit für Sicherheitslücke veröffentlicht</title>
        <link>https://www.golem.de/1002/73278.html</link>
        <description>Eine Schwachstelle in der aktuellen Version 3.6 des Browsers Firefox erlaubt die Übernahme eines Rechners über einen Angriff aus der Ferne. Die Mozilla-Entwickler haben bislang noch keinen Patch für die Sicherheitslücke veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=73278&amp;amp;page=1&amp;amp;ts=1266745920&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>138</slash:comments>
        <content:encoded><![CDATA[Eine Schwachstelle in der aktuellen Version 3.6 des Browsers Firefox erlaubt die Übernahme eines Rechners über einen Angriff aus der Ferne. Die Mozilla-Entwickler haben bislang noch keinen Patch für die Sicherheitslücke veröffentlicht. (<a href="https://www.golem.de/specials/firefox/">Firefox</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=73278&amp;page=1&amp;ts=1266745920" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0912/72092.html">
        <dc:format>text/html</dc:format>
        <dc:date>2009-12-28T12:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitsloch in Microsofts Internet Information Services</title>
        <link>https://www.golem.de/0912/72092.html</link>
        <description>Über die Weihnachtsfeiertage wurde ein Sicherheitsloch in Microsofts Internet Information Services (IIS) bekannt. Angreifer können darüber Schadcode ausführen. Über die Gefährlichkeit der Sicherheitslücke gibt es widersprüchliche Angaben.  (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=72092&amp;amp;page=1&amp;amp;ts=1261994940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[Über die Weihnachtsfeiertage wurde ein Sicherheitsloch in Microsofts Internet Information Services (IIS) bekannt. Angreifer können darüber Schadcode ausführen. Über die Gefährlichkeit der Sicherheitslücke gibt es widersprüchliche Angaben.  (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=72092&amp;page=1&amp;ts=1261994940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0912/71992.html">
        <dc:format>text/html</dc:format>
        <dc:date>2009-12-19T15:34:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Winamp 5.57 schließt mehrere kritische Sicherheitslücken</title>
        <link>https://www.golem.de/0912/71992.html</link>
        <description>Mit der neuen Version 5.57 des Mediaplayers Winamp werden mehrere Sicherheitslücken geschlossen. Die neue Version bringt auch eine bessere Integration für Windows 7 und kann h.264-Dateien abspielen. (&lt;a href=&quot;https://www.golem.de/specials/h.264/&quot;&gt;H.264&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/aol/&quot;&gt;AOL&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=71992&amp;amp;page=1&amp;amp;ts=1261229640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>74</slash:comments>
        <content:encoded><![CDATA[Mit der neuen Version 5.57 des Mediaplayers Winamp werden mehrere Sicherheitslücken geschlossen. Die neue Version bringt auch eine bessere Integration für Windows 7 und kann h.264-Dateien abspielen. (<a href="https://www.golem.de/specials/h.264/">H.264</a>, <a href="https://www.golem.de/specials/aol/">AOL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=71992&amp;page=1&amp;ts=1261229640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0902/65511.html">
        <dc:format>text/html</dc:format>
        <dc:date>2009-02-25T15:13:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Adobe Reader: Sicherheitsleck ohne JavaScript ausnutzbar</title>
        <link>https://www.golem.de/0902/65511.html</link>
        <description>Secunia ist es gelungen, die gefährliche Sicherheitslücke in Adobes PDF-Programmen auch ohne JavaScript auszunutzen. Gegenmaßnahmen wie etwa das Abschalten von JavaScript helfen also nicht. Ein Patch von Adobe gegen die bereits aktiv ausgenutzte Sicherheitslücke lässt weiterhin auf sich warten. (&lt;a href=&quot;https://www.golem.de/specials/pdf/&quot;&gt;PDF&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/adobe/&quot;&gt;Adobe&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=65511&amp;amp;page=1&amp;amp;ts=1235567580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Secunia ist es gelungen, die gefährliche Sicherheitslücke in Adobes PDF-Programmen auch ohne JavaScript auszunutzen. Gegenmaßnahmen wie etwa das Abschalten von JavaScript helfen also nicht. Ein Patch von Adobe gegen die bereits aktiv ausgenutzte Sicherheitslücke lässt weiterhin auf sich warten. (<a href="https://www.golem.de/specials/pdf/">PDF</a>, <a href="https://www.golem.de/specials/adobe/">Adobe</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=65511&amp;page=1&amp;ts=1235567580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0812/64025.html">
        <dc:format>text/html</dc:format>
        <dc:date>2008-12-09T15:04:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betreff: &quot;Barack Obama ist eine Frau&quot;</title>
        <link>https://www.golem.de/0812/64025.html</link>
        <description>Die meisten Computerschädlinge laden sich Nutzer selbst herunter, berichten die Forscher des Sicherheitsspezialisten Trend Micro. Sicherheitslücken in Software spielten hingegen 2008 nur eine untergeordnete Rolle. (&lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=64025&amp;amp;page=1&amp;amp;ts=1228827840&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Die meisten Computerschädlinge laden sich Nutzer selbst herunter, berichten die Forscher des Sicherheitsspezialisten Trend Micro. Sicherheitslücken in Software spielten hingegen 2008 nur eine untergeordnete Rolle. (<a href="https://www.golem.de/specials/secunia/">Secunia</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=64025&amp;page=1&amp;ts=1228827840" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0712/56334.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-12-03T13:12:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Browser-Sicherheit: Streit zwischen Microsoft und Mozilla</title>
        <link>https://www.golem.de/0712/56334.html</link>
        <description>Zwischen Microsoft und Mozilla ist ein Streit entbrannt, ob der Internet Explorer oder Firefox der sicherere Browser ist. Entfacht wurde die Auseinandersetzung durch eine Studie, in der die Browser-Sicherheit daran bemessen wird, wie viele Sicherheitslecks in einem bestimmten Zeitraum geschlossen wurden. Pikant dabei: Microsoft zitiert die Studie in seinem Internet-Explorer-Blog, ohne auf die Quelle zu verweisen. (&lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=56334&amp;amp;page=1&amp;amp;ts=1196680320&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Zwischen Microsoft und Mozilla ist ein Streit entbrannt, ob der Internet Explorer oder Firefox der sicherere Browser ist. Entfacht wurde die Auseinandersetzung durch eine Studie, in der die Browser-Sicherheit daran bemessen wird, wie viele Sicherheitslecks in einem bestimmten Zeitraum geschlossen wurden. Pikant dabei: Microsoft zitiert die Studie in seinem Internet-Explorer-Blog, ohne auf die Quelle zu verweisen. (<a href="https://www.golem.de/specials/firefox/">Firefox</a>, <a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=56334&amp;page=1&amp;ts=1196680320" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0711/55968.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-11-13T11:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Miranda 0.7.2 und 0.7.3 beseitigen Sicherheitslücken</title>
        <link>https://www.golem.de/0711/55968.html</link>
        <description>Neue Versionen des Multiprotokoll-Instant-Messengers Miranda beseitigen insgesamt drei Sicherheitslücken. Das Entwickler-Team empfiehlt allen Anwendern, so schnell wie möglich die eigene Miranda-Version auf den neuesten Stand zu bringen. (&lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/jabber/&quot;&gt;Jabber&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=55968&amp;amp;page=1&amp;amp;ts=1194945420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Neue Versionen des Multiprotokoll-Instant-Messengers Miranda beseitigen insgesamt drei Sicherheitslücken. Das Entwickler-Team empfiehlt allen Anwendern, so schnell wie möglich die eigene Miranda-Version auf den neuesten Stand zu bringen. (<a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>, <a href="https://www.golem.de/specials/jabber/">Jabber</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=55968&amp;page=1&amp;ts=1194945420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0711/55894.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-11-08T11:11:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Neue Sicherheitslücken in Xpdf aufgetaucht</title>
        <link>https://www.golem.de/0711/55894.html</link>
        <description>In dem freien PDF-Betrachter Xpdf wurden abermals Sicherheitslücken entdeckt, die Angreifer ausnutzen können, um Programmcode auszuführen. Betroffen sind unter Umständen auch andere Programme, ein Patch für Xpdf ist allerdings schon verfügbar. (&lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cups/&quot;&gt;Cups&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=55894&amp;amp;page=1&amp;amp;ts=1194513060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[In dem freien PDF-Betrachter Xpdf wurden abermals Sicherheitslücken entdeckt, die Angreifer ausnutzen können, um Programmcode auszuführen. Betroffen sind unter Umständen auch andere Programme, ein Patch für Xpdf ist allerdings schon verfügbar. (<a href="https://www.golem.de/specials/secunia/">Secunia</a>, <a href="https://www.golem.de/specials/cups/">Cups</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=55894&amp;page=1&amp;ts=1194513060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0710/55484.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-10-18T14:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Miranda IM 0.7.1 beseitigt Sicherheitslücken</title>
        <link>https://www.golem.de/0710/55484.html</link>
        <description>In dem Multi-Protokoll-Instant-Messenger Miranda IM wurden verschiedene Sicherheitslücken entdeckt, die Angreifer zur Ausführung schadhaften Codes missbrauchen können. Diese Lücken schließt die Version 0.7.1, die zudem einige Verbesserungen bringt und die Windows-Software insgesamt stabiler machen soll. (&lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/jabber/&quot;&gt;Jabber&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=55484&amp;amp;page=1&amp;amp;ts=1192710960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[In dem Multi-Protokoll-Instant-Messenger Miranda IM wurden verschiedene Sicherheitslücken entdeckt, die Angreifer zur Ausführung schadhaften Codes missbrauchen können. Diese Lücken schließt die Version 0.7.1, die zudem einige Verbesserungen bringt und die Windows-Software insgesamt stabiler machen soll. (<a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>, <a href="https://www.golem.de/specials/jabber/">Jabber</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=55484&amp;page=1&amp;ts=1192710960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0710/55064.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-10-01T09:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke in Xen</title>
        <link>https://www.golem.de/0710/55064.html</link>
        <description>Eine Sicherheitslücke in der Virtualisierungssoftware Xen ermöglicht dem Root-Nutzer einer virtuellen Maschine, beliebigen Python-Programmcode in der privilegierten Xen-Domäne auszuführen. Da verschiedene kommerzielle Virtualisierungslösungen auf Xen basieren, können diese auch betroffen sein. (&lt;a href=&quot;https://www.golem.de/specials/xen/&quot;&gt;Xen&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virtualisierung/&quot;&gt;Virtualisierung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=55064&amp;amp;page=1&amp;amp;ts=1191225300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Eine Sicherheitslücke in der Virtualisierungssoftware Xen ermöglicht dem Root-Nutzer einer virtuellen Maschine, beliebigen Python-Programmcode in der privilegierten Xen-Domäne auszuführen. Da verschiedene kommerzielle Virtualisierungslösungen auf Xen basieren, können diese auch betroffen sein. (<a href="https://www.golem.de/specials/xen/">Xen</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=55064&amp;page=1&amp;ts=1191225300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0708/54113.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-08-14T16:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>FTP-Funktion des Internet Explorers als Passwort-Schleuder</title>
        <link>https://www.golem.de/0708/54113.html</link>
        <description>Unter recht alltäglichen Umständen speichert der Internet Explorer 6 in Webseiten, die per FTP heruntergeladen wurden, den Benutzernamen und das Passwort des Benutzers. Dieses Verhalten kann fatal sein, wenn man das Programm zur Verwaltung seiner Internetpräsenz verwendet. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=54113&amp;amp;page=1&amp;amp;ts=1187100480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Unter recht alltäglichen Umständen speichert der Internet Explorer 6 in Webseiten, die per FTP heruntergeladen wurden, den Benutzernamen und das Passwort des Benutzers. Dieses Verhalten kann fatal sein, wenn man das Programm zur Verwaltung seiner Internetpräsenz verwendet. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=54113&amp;page=1&amp;ts=1187100480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0708/53840.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-08-01T08:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke in Xpdf entdeckt</title>
        <link>https://www.golem.de/0708/53840.html</link>
        <description>Der freie PDF-Betrachter Xpdf enthält eine kritische Sicherheitslücke, durch die Angreifer Programmcode auf einem System ausführen können. Da andere Projekte den Xpdf-Code nutzen, sind beispielsweise auch KDE und CUPS von dem Fehler betroffen. (&lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cups/&quot;&gt;Cups&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=53840&amp;amp;page=1&amp;amp;ts=1185951480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der freie PDF-Betrachter Xpdf enthält eine kritische Sicherheitslücke, durch die Angreifer Programmcode auf einem System ausführen können. Da andere Projekte den Xpdf-Code nutzen, sind beispielsweise auch KDE und CUPS von dem Fehler betroffen. (<a href="https://www.golem.de/specials/secunia/">Secunia</a>, <a href="https://www.golem.de/specials/cups/">Cups</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=53840&amp;page=1&amp;ts=1185951480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0611/48715.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-11-02T11:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke in Visual Studio erlaubt Code-Ausführung</title>
        <link>https://www.golem.de/0611/48715.html</link>
        <description>In einem in Visual Studio 2005 enthaltenen ActiveX-Modul steckt eine Sicherheitslücke, durch die Angreifer über manipulierte Webseiten Code in ein System einschleusen können. Microsoft gibt Anleitungen, wie die Sicherheitslücke vermieden werden kann, ein Patch soll später folgen. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/visualstudio/&quot;&gt;Visual Studio&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=48715&amp;amp;page=1&amp;amp;ts=1162461420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[In einem in Visual Studio 2005 enthaltenen ActiveX-Modul steckt eine Sicherheitslücke, durch die Angreifer über manipulierte Webseiten Code in ein System einschleusen können. Microsoft gibt Anleitungen, wie die Sicherheitslücke vermieden werden kann, ein Patch soll später folgen. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/visualstudio/">Visual Studio</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=48715&amp;page=1&amp;ts=1162461420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0610/48476.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-10-19T12:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Erste Sicherheitslücke im Internet Explorer 7</title>
        <link>https://www.golem.de/0610/48476.html</link>
        <description>Der Internet Explorer 7 ist nicht mal einen Tag alt, da wurde schon eine Sicherheitslücke in Microsofts neuem Browser entdeckt. Das Sicherheitsleck erlaubt Angreifern das Ausspähen von Daten und wird als wenig kritisch eingestuft. Einen Patch zur Abhilfe gibt es bislang nicht. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=48476&amp;amp;page=1&amp;amp;ts=1161252360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der Internet Explorer 7 ist nicht mal einen Tag alt, da wurde schon eine Sicherheitslücke in Microsofts neuem Browser entdeckt. Das Sicherheitsleck erlaubt Angreifern das Ausspähen von Daten und wird als wenig kritisch eingestuft. Einen Patch zur Abhilfe gibt es bislang nicht. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=48476&amp;page=1&amp;ts=1161252360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0609/48081.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-09-28T10:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Weiteres gefährliches Sicherheitsloch im Internet Explorer</title>
        <link>https://www.golem.de/0609/48081.html</link>
        <description>Nur einen Tag nachdem Microsoft ein seit über einer Woche bekanntes Sicherheitsleck im Internet Explorer geschlossen hat, tauchte Schadcode für eine nicht geschlossene Sicherheitslücke in Redmonds Browser im Internet auf. Das Sicherheitsloch erlaubt einem Angreifer die Ausführung beliebigen Programmcodes; ein Patch ist nicht verfügbar. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=48081&amp;amp;page=1&amp;amp;ts=1159433940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Nur einen Tag nachdem Microsoft ein seit über einer Woche bekanntes Sicherheitsleck im Internet Explorer geschlossen hat, tauchte Schadcode für eine nicht geschlossene Sicherheitslücke in Redmonds Browser im Internet auf. Das Sicherheitsloch erlaubt einem Angreifer die Ausführung beliebigen Programmcodes; ein Patch ist nicht verfügbar. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=48081&amp;page=1&amp;ts=1159433940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0609/47909.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-09-20T10:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Neue Sicherheitslücke im Internet Explorer</title>
        <link>https://www.golem.de/0609/47909.html</link>
        <description>Eine neue Sicherheitslücke im Internet Explorer wird bereits aktiv ausgenutzt und wurde von Microsoft bestätigt. Über das Sicherheitsleck können Angreifer beliebigen Programmcode ausführen, um sich eine umfassende Kontrolle über einen fremden Rechner zu verschaffen. Microsoft beschwichtigt, das reale Risiko sei gering, während Sicherheitsexperten von Secunia und McAfee die Gefahr als hoch einschätzen. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=47909&amp;amp;page=1&amp;amp;ts=1158739560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Eine neue Sicherheitslücke im Internet Explorer wird bereits aktiv ausgenutzt und wurde von Microsoft bestätigt. Über das Sicherheitsleck können Angreifer beliebigen Programmcode ausführen, um sich eine umfassende Kontrolle über einen fremden Rechner zu verschaffen. Microsoft beschwichtigt, das reale Risiko sei gering, während Sicherheitsexperten von Secunia und McAfee die Gefahr als hoch einschätzen. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=47909&amp;page=1&amp;ts=1158739560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0606/46027.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-06-21T10:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Angebliches zweites Excel-Sicherheitsloch betrifft Windows</title>
        <link>https://www.golem.de/0606/46027.html</link>
        <description>Verschiedene US-Medien berichten über ein angebliches zweites in Excel steckendes Sicherheitsloch, das bereits durch Beispielcode missbraucht wird. Dieses Sicherheitsleck steckt allerdings nicht in Excel, sondern in einer Windows-Komponente, betont Microsoft nun. Bereits vor wenigen Tagen wies Redmond auf ein Sicherheitsloch in Excel hin, das ebenfalls durch Schadcode ausgenutzt wird. In beiden Fällen habe sich der Beispielcode bislang nicht verbreitet. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/officesuite/&quot;&gt;Office-Suite&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=46027&amp;amp;page=1&amp;amp;ts=1150878000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Verschiedene US-Medien berichten über ein angebliches zweites in Excel steckendes Sicherheitsloch, das bereits durch Beispielcode missbraucht wird. Dieses Sicherheitsleck steckt allerdings nicht in Excel, sondern in einer Windows-Komponente, betont Microsoft nun. Bereits vor wenigen Tagen wies Redmond auf ein Sicherheitsloch in Excel hin, das ebenfalls durch Schadcode ausgenutzt wird. In beiden Fällen habe sich der Beispielcode bislang nicht verbreitet. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/officesuite/">Office-Suite</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=46027&amp;page=1&amp;ts=1150878000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0606/45944.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-06-16T10:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Großes Sicherheitsrisiko durch Excel-Dateien (Update)</title>
        <link>https://www.golem.de/0606/45944.html</link>
        <description>Microsoft berichtet über entdeckten Schadcode für Excel, der ein Sicherheitsloch in der Tabellenkalkulation ausnutzt. Bislang habe Microsoft nur von einem Vorfall erfahren und derzeit laufen die Untersuchungen daran. Daher ist bislang auch unklar, welche Auswirkungen der Schadcode hat und ob er Dateien zerstört. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/officesuite/&quot;&gt;Office-Suite&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=45944&amp;amp;page=1&amp;amp;ts=1150446300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Microsoft berichtet über entdeckten Schadcode für Excel, der ein Sicherheitsloch in der Tabellenkalkulation ausnutzt. Bislang habe Microsoft nur von einem Vorfall erfahren und derzeit laufen die Untersuchungen daran. Daher ist bislang auch unklar, welche Auswirkungen der Schadcode hat und ob er Dateien zerstört. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/officesuite/">Office-Suite</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=45944&amp;page=1&amp;ts=1150446300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0606/45752.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-06-07T10:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke in SpamAssassin aufgetaucht</title>
        <link>https://www.golem.de/0606/45752.html</link>
        <description>Eine Sicherheitslücke in SpamAssassin 3.0.3 erlaubt unter Umständen beliebige Shell-Kommandos auszuführen. Das Problem tritt auf, da der Spam-Filter bestimmte Eingaben nicht genügend überprüft. Die aktuellen Versionen sollen jedoch schon korrigiert sein. (&lt;a href=&quot;https://www.golem.de/specials/spam/&quot;&gt;Spam&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=45752&amp;amp;page=1&amp;amp;ts=1149667500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Eine Sicherheitslücke in SpamAssassin 3.0.3 erlaubt unter Umständen beliebige Shell-Kommandos auszuführen. Das Problem tritt auf, da der Spam-Filter bestimmte Eingaben nicht genügend überprüft. Die aktuellen Versionen sollen jedoch schon korrigiert sein. (<a href="https://www.golem.de/specials/spam/">Spam</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=45752&amp;page=1&amp;ts=1149667500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0603/44212.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-03-23T11:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Vier gefährliche Sicherheitslücken im RealPlayer</title>
        <link>https://www.golem.de/0603/44212.html</link>
        <description>Real Networks schließt gleich vier Sicherheitslücken in seinen Programmen zur Wiedergabe von Real-Media-Dateien. Über alle vier Sicherheitslecks können Angreifer beliebigen Programmcode auf fremde Systeme schleusen und so womöglich eine umfassende Kontrolle darüber erlangen. (&lt;a href=&quot;https://www.golem.de/specials/grafiksoftware/&quot;&gt;Grafiksoftware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=44212&amp;amp;page=1&amp;amp;ts=1143107100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Real Networks schließt gleich vier Sicherheitslücken in seinen Programmen zur Wiedergabe von Real-Media-Dateien. Über alle vier Sicherheitslecks können Angreifer beliebigen Programmcode auf fremde Systeme schleusen und so womöglich eine umfassende Kontrolle darüber erlangen. (<a href="https://www.golem.de/specials/grafiksoftware/">Grafiksoftware</a>, <a href="https://www.golem.de/specials/secunia/">Secunia</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=44212&amp;page=1&amp;ts=1143107100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0603/44208.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-03-23T10:53:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Internet Explorer mit zwei gefährlichen Sicherheitslecks</title>
        <link>https://www.golem.de/0603/44208.html</link>
        <description>In Microsofts Internet Explorer stecken zwei weitere gefährliche Sicherheitslöcher, über die Angreifer beliebigen Programmcode ausführen können. Derzeit gibt es von Microsoft keine Patches dazu, aber es wird bereits an Fehlerbereinigungen gearbeitet. In der aktuellen Beta 2 des Internet Explorer 7 wurden diese Fehler bereits beseitigt. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=44208&amp;amp;page=1&amp;amp;ts=1143103980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[In Microsofts Internet Explorer stecken zwei weitere gefährliche Sicherheitslöcher, über die Angreifer beliebigen Programmcode ausführen können. Derzeit gibt es von Microsoft keine Patches dazu, aber es wird bereits an Fehlerbereinigungen gearbeitet. In der aktuellen Beta 2 des Internet Explorer 7 wurden diese Fehler bereits beseitigt. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=44208&amp;page=1&amp;ts=1143103980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0602/43453.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-02-17T14:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitsupdate für Opera</title>
        <link>https://www.golem.de/0602/43453.html</link>
        <description>Der kostenlose norwegische Webbrowser Opera wurde in der Version 8.52 um einige sicherheitsrelevante Probleme erleichtert. Zudem wurde ein Problem im Zusammenspiel mit Bloglines-Abos geschlossen. (&lt;a href=&quot;https://www.golem.de/specials/opera/&quot;&gt;Opera&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=43453&amp;amp;page=1&amp;amp;ts=1140180600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der kostenlose norwegische Webbrowser Opera wurde in der Version 8.52 um einige sicherheitsrelevante Probleme erleichtert. Zudem wurde ein Problem im Zusammenspiel mit Bloglines-Abos geschlossen. (<a href="https://www.golem.de/specials/opera/">Opera</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=43453&amp;page=1&amp;ts=1140180600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0512/42406.html">
        <dc:format>text/html</dc:format>
        <dc:date>2005-12-28T16:13:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bösartige WMF-Bilder gefährden Windows-Sicherheit</title>
        <link>https://www.golem.de/0512/42406.html</link>
        <description>Die Sicherheitsspezialisten von Secunia warnen vor einer kritischen Sicherheitslücke in mehreren Microsoft-Betriebssystemen, darunter Windows XP und Windows Server 2003. Manipulierte WMF-Bilddateien können darüber Code einschleusen und zur Ausführung bringen. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=42406&amp;amp;page=1&amp;amp;ts=1135779180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Die Sicherheitsspezialisten von Secunia warnen vor einer kritischen Sicherheitslücke in mehreren Microsoft-Betriebssystemen, darunter Windows XP und Windows Server 2003. Manipulierte WMF-Bilddateien können darüber Code einschleusen und zur Ausführung bringen. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=42406&amp;page=1&amp;ts=1135779180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0512/42286.html">
        <dc:format>text/html</dc:format>
        <dc:date>2005-12-20T10:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Pegasus Mail v4.31 veröffentlicht</title>
        <link>https://www.golem.de/0512/42286.html</link>
        <description>Der E-Mail-Client Pegasus Mail in Version 4.31 ist von David Harris zum Download freigegeben worden. Die Software sieht von der Oberfläche her gegenüber der v4.21 nicht besonders anders aus, doch wurden bis zum Erscheinen der v4.3 nach Entwicklerangaben knapp 60 Betas und 14 Release-Kandidaten getestet. V4.3 ist Resultat einer umfangreichen Code-Pflege, die die Software zukunftssicher machen soll, so die Entwickler. Die nächste Version soll V5 sein. Zugleich wurde ein Sicherheitsleck bei Pegasus-Mail-Versionen ab v4.2 entdeckt. (&lt;a href=&quot;https://www.golem.de/specials/e-mail/&quot;&gt;E-Mail&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/secunia/&quot;&gt;Secunia&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=42286&amp;amp;page=1&amp;amp;ts=1135068000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der E-Mail-Client Pegasus Mail in Version 4.31 ist von David Harris zum Download freigegeben worden. Die Software sieht von der Oberfläche her gegenüber der v4.21 nicht besonders anders aus, doch wurden bis zum Erscheinen der v4.3 nach Entwicklerangaben knapp 60 Betas und 14 Release-Kandidaten getestet. V4.3 ist Resultat einer umfangreichen Code-Pflege, die die Software zukunftssicher machen soll, so die Entwickler. Die nächste Version soll V5 sein. Zugleich wurde ein Sicherheitsleck bei Pegasus-Mail-Versionen ab v4.2 entdeckt. (<a href="https://www.golem.de/specials/e-mail/">E-Mail</a>, <a href="https://www.golem.de/specials/secunia/">Secunia</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=42286&amp;page=1&amp;ts=1135068000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0512/42183.html">
        <dc:format>text/html</dc:format>
        <dc:date>2005-12-14T11:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Patch-Day widmet sich Internet Explorer und Windows</title>
        <link>https://www.golem.de/0512/42183.html</link>
        <description>Am monatlichen Patch-Day für den Dezember 2005 schließt Microsoft gleich vier Sicherheitslecks im Internet Explorer ab der Version 5.01. Drei der vier Sicherheitslücken erlauben das Ausführen von Programmcode über das Internet, so dass das entsprechende Risiko als gefährlich eingestuft wird. Darüber hinaus hat Microsoft einen Patch für Windows veröffentlicht, der ein Sicherheitsloch im Kernel schließt, worüber lokale Angreifer erweiterte Rechte erhalten können. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=42183&amp;amp;page=1&amp;amp;ts=1134552600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Am monatlichen Patch-Day für den Dezember 2005 schließt Microsoft gleich vier Sicherheitslecks im Internet Explorer ab der Version 5.01. Drei der vier Sicherheitslücken erlauben das Ausführen von Programmcode über das Internet, so dass das entsprechende Risiko als gefährlich eingestuft wird. Darüber hinaus hat Microsoft einen Patch für Windows veröffentlicht, der ein Sicherheitsloch im Kernel schließt, worüber lokale Angreifer erweiterte Rechte erhalten können. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=42183&amp;page=1&amp;ts=1134552600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
