<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=stefanesser&amp;feed=RSS1.0">
        <title>Golem.de - Stefan Esser</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/stefan-esser/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=stefanesser&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-08T13:27:18+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/apple-iphone-5s-hacker-veroeffentlicht-secure-enclave-key-fuer-alte-iphones-1708-129562.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pegasus-spionagesoftware-apple-patcht-auch-os-x-und-safari-1609-123055.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-apples-rootless-konzept-hat-erhebliche-maengel-1604-120070.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/apple-os-x-10-10-5-sorgt-fuer-mehr-stabilitaet-und-verhindert-root-exploit-1508-115765.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-schwachstelle-erlaubt-lokale-rechteausweitung-in-os-x-10-10-1507-115388.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/jailbreak-ion1c-will-ios-7-1-1-geknackt-haben-1405-106561.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/iphone-hacking-kein-jailbreak-fuer-ios-7-1307-100226.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/gehackt-erste-jailbreak-erfolge-beim-ipad-3-1203-90583.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kritische-sicherheitsluecke-php-5-3-9-schleust-code-ueber-das-netzwerk-ein-1202-89527.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1105/83178.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1104/82519.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1101/80451.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0809/62286.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0710/55443.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0705/52429.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0705/52072.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0703/50825.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0702/50447.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0701/49777.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0612/49448.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0610/48193.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0609/48120.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0511/41864.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0511/41341.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0412/35219.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0411/34832.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0411/34775.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0407/32338.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0406/31685.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0405/31357.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0405/31306.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0401/29463.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0301/23579.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0202/18537.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Stefan Esser</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/apple-iphone-5s-hacker-veroeffentlicht-secure-enclave-key-fuer-alte-iphones-1708-129562.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-08-18T12:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apple iPhone 5s: Hacker veröffentlicht Secure-Enclave-Key für alte iPhones</title>
        <link>https://www.golem.de/news/apple-iphone-5s-hacker-veroeffentlicht-secure-enclave-key-fuer-alte-iphones-1708-129562.html</link>
        <description>Einem Hacker ist es offenbar gelungen, den Key für die Verschlüsselung der Firmware von Apples Secure-Enclave-Prozessor zu extrahieren - bei einem iPhone 5s. Damit können detaillierte Untersuchungen der Firmware vorgenommen werden, konkrete Angriffsszenarien gibt es bislang nicht. (&lt;a href=&quot;https://www.golem.de/specials/iphone-5s/&quot;&gt;iPhone 5S&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129562&amp;amp;page=1&amp;amp;ts=1503053700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1310/102434-67365-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Einem Hacker ist es offenbar gelungen, den Key für die Verschlüsselung der Firmware von Apples Secure-Enclave-Prozessor zu extrahieren - bei einem iPhone 5s. Damit können detaillierte Untersuchungen der Firmware vorgenommen werden, konkrete Angriffsszenarien gibt es bislang nicht. (<a href="https://www.golem.de/specials/iphone-5s/">iPhone 5S</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129562&amp;page=1&amp;ts=1503053700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pegasus-spionagesoftware-apple-patcht-auch-os-x-und-safari-1609-123055.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-09-02T18:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Pegasus-Spionagesoftware: Apple patcht auch OS X und Safari</title>
        <link>https://www.golem.de/news/pegasus-spionagesoftware-apple-patcht-auch-os-x-und-safari-1609-123055.html</link>
        <description>Der Pegasus-Exploit wurde offenbar auch für OS X entwickelt. Apple hat die Lücke mit einem aktuellen Patch geschlossen. Die Bedrohung für normale Nutzer dürfte sich aber in Grenzen halten. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=123055&amp;amp;page=1&amp;amp;ts=1472832600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1609/123055-126114-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Pegasus-Exploit wurde offenbar auch für OS X entwickelt. Apple hat die Lücke mit einem aktuellen Patch geschlossen. Die Bedrohung für normale Nutzer dürfte sich aber in Grenzen halten. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=123055&amp;page=1&amp;ts=1472832600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-apples-rootless-konzept-hat-erhebliche-maengel-1604-120070.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-04-01T10:04:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Apples Rootless-Konzept hat erhebliche Mängel</title>
        <link>https://www.golem.de/news/security-apples-rootless-konzept-hat-erhebliche-maengel-1604-120070.html</link>
        <description>Apples Sicherheitsmechanismus Rootless soll verhindern, dass mit Rootrechten Systemdateien verändert werden können. Doch er lässt sich leicht austricksen und Apple scheint es nicht eilig zu haben, die Lücken zu schließen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=120070&amp;amp;page=1&amp;amp;ts=1459497840&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1604/120070-117073-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Apples Sicherheitsmechanismus Rootless soll verhindern, dass mit Rootrechten Systemdateien verändert werden können. Doch er lässt sich leicht austricksen und Apple scheint es nicht eilig zu haben, die Lücken zu schließen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=120070&amp;page=1&amp;ts=1459497840" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/apple-os-x-10-10-5-sorgt-fuer-mehr-stabilitaet-und-verhindert-root-exploit-1508-115765.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-14T10:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apple: OS X 10.10.5 sorgt für mehr Stabilität und verhindert Root-Exploit</title>
        <link>https://www.golem.de/news/apple-os-x-10-10-5-sorgt-fuer-mehr-stabilitaet-und-verhindert-root-exploit-1508-115765.html</link>
        <description>Apple hat mit OS X 10.10.5 kurz vor der Veröffentlichung von OS X 10.11 alias El Capitan ein Update für sein Betriebssystem vorgestellt, das vor allem Stabilitätsverbesserungen und Sicherheitsupdates enthält. (&lt;a href=&quot;https://www.golem.de/specials/osx/&quot;&gt;OS X&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115765&amp;amp;page=1&amp;amp;ts=1439540220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1507/114966-102392-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Apple hat mit OS X 10.10.5 kurz vor der Veröffentlichung von OS X 10.11 alias El Capitan ein Update für sein Betriebssystem vorgestellt, das vor allem Stabilitätsverbesserungen und Sicherheitsupdates enthält. (<a href="https://www.golem.de/specials/osx/">OS X</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115765&amp;page=1&amp;ts=1439540220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-schwachstelle-erlaubt-lokale-rechteausweitung-in-os-x-10-10-1507-115388.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-07-23T10:49:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Schwachstelle erlaubt lokale Rechteausweitung in OS X 10.10</title>
        <link>https://www.golem.de/news/security-schwachstelle-erlaubt-lokale-rechteausweitung-in-os-x-10-10-1507-115388.html</link>
        <description>Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben. (&lt;a href=&quot;https://www.golem.de/specials/yosemite/&quot;&gt;Yosemite&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115388&amp;amp;page=1&amp;amp;ts=1437641340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1507/115388-103493-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Fehler in Apples OS X 10.10.4 erlaubt es, sich administrative Privilegien zu verschaffen. Die Schwachstelle kann nur lokal ausgenutzt werden und wurde in der Beta von OS X 10.11 bereits behoben. (<a href="https://www.golem.de/specials/yosemite/">Yosemite</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115388&amp;page=1&amp;ts=1437641340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/jailbreak-ion1c-will-ios-7-1-1-geknackt-haben-1405-106561.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-05-19T11:34:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Jailbreak: iOn1c will iOS 7.1.1 geknackt haben</title>
        <link>https://www.golem.de/news/jailbreak-ion1c-will-ios-7-1-1-geknackt-haben-1405-106561.html</link>
        <description>Für das iPhone 5C mit iOS 7.1.1 soll es einen Jailbreak geben, doch der wird mit großer Sicherheit nicht veröffentlicht, um die dazu genutzte Sicherheitslücke nicht zu offenbaren, die dann vielleicht noch in iOS 8 vorhanden ist. (&lt;a href=&quot;https://www.golem.de/specials/jailbreak/&quot;&gt;Jailbreak&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=106561&amp;amp;page=1&amp;amp;ts=1400492040&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1405/106561-78968-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Für das iPhone 5C mit iOS 7.1.1 soll es einen Jailbreak geben, doch der wird mit großer Sicherheit nicht veröffentlicht, um die dazu genutzte Sicherheitslücke nicht zu offenbaren, die dann vielleicht noch in iOS 8 vorhanden ist. (<a href="https://www.golem.de/specials/jailbreak/">Jailbreak</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=106561&amp;page=1&amp;ts=1400492040" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/iphone-hacking-kein-jailbreak-fuer-ios-7-1307-100226.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-07-05T15:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>iPhone-Hacking: Kein Jailbreak für iOS 7?</title>
        <link>https://www.golem.de/news/iphone-hacking-kein-jailbreak-fuer-ios-7-1307-100226.html</link>
        <description>Aus finanziellen Gründen werde niemand mehr einen Jailbreak für iOS 7 veröffentlichen, behauptet Sicherheitsspezialist Charlie Miller. Doch manches deutet darauf hin, dass bereits daran gearbeitet wird. (&lt;a href=&quot;https://www.golem.de/specials/ios-7/&quot;&gt;iOS 7&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/api/&quot;&gt;API&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=100226&amp;amp;page=1&amp;amp;ts=1373029740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>181</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1306/99826-59795-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Aus finanziellen Gründen werde niemand mehr einen Jailbreak für iOS 7 veröffentlichen, behauptet Sicherheitsspezialist Charlie Miller. Doch manches deutet darauf hin, dass bereits daran gearbeitet wird. (<a href="https://www.golem.de/specials/ios-7/">iOS 7</a>, <a href="https://www.golem.de/specials/api/">API</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=100226&amp;page=1&amp;ts=1373029740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/gehackt-erste-jailbreak-erfolge-beim-ipad-3-1203-90583.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-03-18T21:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Gehackt: Erste Jailbreak-Erfolge beim iPad 3</title>
        <link>https://www.golem.de/news/gehackt-erste-jailbreak-erfolge-beim-ipad-3-1203-90583.html</link>
        <description>Kaum ist das iPad 3 mit iOS 5.1 erschienen, da haben Hacker auch schon verschiedene Jailbreak-Methoden gefunden. Es wird also nicht mehr lange dauern, bis unautorisierte Anwendungen wie der Appstore Cydia auf dem Gerät laufen. (&lt;a href=&quot;https://www.golem.de/specials/ipad-3/&quot;&gt;iPad 3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/jailbreak/&quot;&gt;Jailbreak&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=90583&amp;amp;page=1&amp;amp;ts=1332099300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1203/90583-32345-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Kaum ist das iPad 3 mit iOS 5.1 erschienen, da haben Hacker auch schon verschiedene Jailbreak-Methoden gefunden. Es wird also nicht mehr lange dauern, bis unautorisierte Anwendungen wie der Appstore Cydia auf dem Gerät laufen. (<a href="https://www.golem.de/specials/ipad-3/">iPad 3</a>, <a href="https://www.golem.de/specials/jailbreak/">Jailbreak</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=90583&amp;page=1&amp;ts=1332099300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kritische-sicherheitsluecke-php-5-3-9-schleust-code-ueber-das-netzwerk-ein-1202-89527.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-02-02T19:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kritische Sicherheitslücke: PHP 5.3.9 schleust Code über das Netzwerk ein</title>
        <link>https://www.golem.de/news/kritische-sicherheitsluecke-php-5-3-9-schleust-code-ueber-das-netzwerk-ein-1202-89527.html</link>
        <description>Über eine schwere Sicherheitslücke in PHP 5.3.9 lässt sich Code einschleusen und ausführen, auch von entfernten Rechnern. Mit der Sicherheitserweiterung Suhosin lässt sich die Lücke schließen. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=89527&amp;amp;page=1&amp;amp;ts=1328202300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1202/89527-28069-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über eine schwere Sicherheitslücke in PHP 5.3.9 lässt sich Code einschleusen und ausführen, auch von entfernten Rechnern. Mit der Sicherheitserweiterung Suhosin lässt sich die Lücke schließen. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=89527&amp;page=1&amp;ts=1328202300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1105/83178.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-05-02T18:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Webanalyse: Piwik 1.4 unterstützt IPv6</title>
        <link>https://www.golem.de/1105/83178.html</link>
        <description>Die freie Webanalyse Piwik 1.4 unterstützt künftig IPv6, allerdings zunächst nur experimentell. Zudem können Berichte gezielt als HTML- und PDF-Datei per E-Mail verschickt werden. (&lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/online-werbung/&quot;&gt;Onlinewerbung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=83178&amp;amp;page=1&amp;amp;ts=1304352600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1105/83178-10331-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die freie Webanalyse Piwik 1.4 unterstützt künftig IPv6, allerdings zunächst nur experimentell. Zudem können Berichte gezielt als HTML- und PDF-Datei per E-Mail verschickt werden. (<a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>, <a href="https://www.golem.de/specials/online-werbung/">Onlinewerbung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=83178&amp;page=1&amp;ts=1304352600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1104/82519.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-04-04T12:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Pwnagetool und Redsn0w: Untethered Jailbreak für iOS 4.3.1</title>
        <link>https://www.golem.de/1104/82519.html</link>
        <description>Das iPhone Dev Team hat seinen untethered Jailbreak für iOS 4.3.1 veröffentlicht. Damit lassen sich alle Apple-Geräte mit Ausnahme des iPad 2 - auf Kosten der Garantie - von Beschränkungen befreien. (&lt;a href=&quot;https://www.golem.de/specials/jailbreak/&quot;&gt;Jailbreak&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ipod/&quot;&gt;iPod&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=82519&amp;amp;page=1&amp;amp;ts=1301911740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[Das iPhone Dev Team hat seinen untethered Jailbreak für iOS 4.3.1 veröffentlicht. Damit lassen sich alle Apple-Geräte mit Ausnahme des iPad 2 - auf Kosten der Garantie - von Beschränkungen befreien. (<a href="https://www.golem.de/specials/jailbreak/">Jailbreak</a>, <a href="https://www.golem.de/specials/ipod/">iPod</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=82519&amp;page=1&amp;ts=1301911740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1101/80451.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-01-04T12:39:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Freie Webanalyse: Piwik 1.1 schließt kritische Sicherheitslücken</title>
        <link>https://www.golem.de/1101/80451.html</link>
        <description>Die freie Webanalysesoftware Piwik ist nach einer Sicherheitsanalyse in der Version 1.1 erschienen. Darin wurden diverse Sicherheitslücken geschlossen, die im Rahmen der Überprüfung erkannt wurden. (&lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/piwik/&quot;&gt;Piwik&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=80451&amp;amp;page=1&amp;amp;ts=1294137540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[Die freie Webanalysesoftware Piwik ist nach einer Sicherheitsanalyse in der Version 1.1 erschienen. Darin wurden diverse Sicherheitslücken geschlossen, die im Rahmen der Überprüfung erkannt wurden. (<a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>, <a href="https://www.golem.de/specials/piwik/">Piwik</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=80451&amp;page=1&amp;ts=1294137540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0809/62286.html">
        <dc:format>text/html</dc:format>
        <dc:date>2008-09-09T09:46:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitsupdate: WordPress 2.6.2 veröffentlicht</title>
        <link>https://www.golem.de/0809/62286.html</link>
        <description>Stefan Esser hat eine Sicherheitslücke in der Blogsoftware Wordpress entdeckt, die die Entwickler mit der neuen Version 2.6.2 schließen. Gefährdet sind in erster Linie Blogs, die eine offene Registrierung anbieten. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wordpress/&quot;&gt;Wordpress&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=62286&amp;amp;page=1&amp;amp;ts=1220946360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Stefan Esser hat eine Sicherheitslücke in der Blogsoftware Wordpress entdeckt, die die Entwickler mit der neuen Version 2.6.2 schließen. Gefährdet sind in erster Linie Blogs, die eine offene Registrierung anbieten. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/wordpress/">Wordpress</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=62286&amp;page=1&amp;ts=1220946360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0710/55443.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-10-19T12:12:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Interview: Ajax-Entwicklung in PHP soll einfacher werden</title>
        <link>https://www.golem.de/0710/55443.html</link>
        <description>PHP 6 wird noch mindestens ein Jahr auf sich warten lassen, aber so manch neue Funktion, die eigentlich dafür geplant ist, könnte schon vorher in neuen Ausgaben von PHP 5 auftauchen, so Zend-Gründer Suraski im Gespräch mit Golem.de. Im zweiten Teil des Interviews spricht Suraski auch über das Zend Framework, über Zends Pläne, die Entwicklung von Ajax-Applikationen in PHP zu vereinfachen sowie über den Umgang mit Sicherheitslücken durch die PHP-Entwickler. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ajax/&quot;&gt;Ajax&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=55443&amp;amp;page=1&amp;amp;ts=1192788720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[PHP 6 wird noch mindestens ein Jahr auf sich warten lassen, aber so manch neue Funktion, die eigentlich dafür geplant ist, könnte schon vorher in neuen Ausgaben von PHP 5 auftauchen, so Zend-Gründer Suraski im Gespräch mit Golem.de. Im zweiten Teil des Interviews spricht Suraski auch über das Zend Framework, über Zends Pläne, die Entwicklung von Ajax-Applikationen in PHP zu vereinfachen sowie über den Umgang mit Sicherheitslücken durch die PHP-Entwickler. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/ajax/">Ajax</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=55443&amp;page=1&amp;ts=1192788720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0705/52429.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-05-22T15:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SektionEins will für sichere Web-Applikationen sorgen</title>
        <link>https://www.golem.de/0705/52429.html</link>
        <description>Mayflower gründet zusammen mit Stefan Esser ein neues Unternehmen, das sich mit der Sicherheit von Webapplikationen nicht nur auf Basis von PHP beschäftigen soll. In SektionEins, so der Name, finden der Sicherheits-Scanner Chorizo von Mayflower sowie Essers PHP-Sicherheits-Patch Suhosin eine neue Heimat. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=52429&amp;amp;page=1&amp;amp;ts=1179842160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Mayflower gründet zusammen mit Stefan Esser ein neues Unternehmen, das sich mit der Sicherheit von Webapplikationen nicht nur auf Basis von PHP beschäftigen soll. In SektionEins, so der Name, finden der Sicherheits-Scanner Chorizo von Mayflower sowie Essers PHP-Sicherheits-Patch Suhosin eine neue Heimat. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=52429&amp;page=1&amp;ts=1179842160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0705/52072.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-05-04T09:19:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PHP 5.2.2 und 4.4.7 schließen MOPB-Lücken</title>
        <link>https://www.golem.de/0705/52072.html</link>
        <description>Mit neuen Versionen von PHP 4 und 5 schließen die Entwickler der freien Scriptsprache zahlreiche Sicherheitslücken, darunter viele, die Stefan Esser im &quot;Month of the PHP Bug&quot; veröffentlichte. Darüber hinaus wurde die Stabilität verbessert und einige Bibliotheken aktualisiert. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=52072&amp;amp;page=1&amp;amp;ts=1178263140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Mit neuen Versionen von PHP 4 und 5 schließen die Entwickler der freien Scriptsprache zahlreiche Sicherheitslücken, darunter viele, die Stefan Esser im "Month of the PHP Bug" veröffentlichte. Darüber hinaus wurde die Stabilität verbessert und einige Bibliotheken aktualisiert. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=52072&amp;page=1&amp;ts=1178263140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0703/50825.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-03-01T16:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PHP 4.4.6 korrigiert Fehler in aktueller Version</title>
        <link>https://www.golem.de/0703/50825.html</link>
        <description>In die Version 4.4.5 von PHP hat sich ein Fehler eingeschlichen, der PHP unter nicht unüblichen Umständen zum Absturz bringen kann. Derweil hat Stefan Esser die ersten Sicherheitslücken im Rahmen des von ihm ausgerufenen &quot;Month of PHP Bugs&quot; veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=50825&amp;amp;page=1&amp;amp;ts=1172758560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[In die Version 4.4.5 von PHP hat sich ein Fehler eingeschlichen, der PHP unter nicht unüblichen Umständen zum Absturz bringen kann. Derweil hat Stefan Esser die ersten Sicherheitslücken im Rahmen des von ihm ausgerufenen "Month of PHP Bugs" veröffentlicht. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=50825&amp;page=1&amp;ts=1172758560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0702/50447.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-02-09T12:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PHP 5.2.1 schließt Sicherheitslücken</title>
        <link>https://www.golem.de/0702/50447.html</link>
        <description>Die PHP-Entwickler schließen mit PHP 5.2.1 einige Sicherheitslücken in der freien Scriptsprache. Zudem wurde die Stabilität verbessert. Derweil ruft Sicherheitsexperte Stefan Esser, der sich Ende 2006 aus dem PHP Security Response Team verabschiedete, für März den &quot;Month of PHP bugs&quot; aus, in dem er jeden Tag eine Sicherheitslücke in PHP veröffentlichen will. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=50447&amp;amp;page=1&amp;amp;ts=1171015380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Die PHP-Entwickler schließen mit PHP 5.2.1 einige Sicherheitslücken in der freien Scriptsprache. Zudem wurde die Stabilität verbessert. Derweil ruft Sicherheitsexperte Stefan Esser, der sich Ende 2006 aus dem PHP Security Response Team verabschiedete, für März den "Month of PHP bugs" aus, in dem er jeden Tag eine Sicherheitslücke in PHP veröffentlichen will. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=50447&amp;page=1&amp;ts=1171015380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0701/49777.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-01-08T10:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kritische Sicherheitslücken in WordPress</title>
        <link>https://www.golem.de/0701/49777.html</link>
        <description>Zwei kritische Fehler in der freien Blog-Software WordPress werden mit der neuen Version 2.0.6 beseitigt. Sicherheitsexperte Stefan Esser hatte auf zwei Fehler in der Software hingewiesen, durch die Dritte evtl. Administrationsrechte über ein entsprechendes Blog erlangen können. (&lt;a href=&quot;https://www.golem.de/specials/wordpress/&quot;&gt;Wordpress&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=49777&amp;amp;page=1&amp;amp;ts=1168244520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Zwei kritische Fehler in der freien Blog-Software WordPress werden mit der neuen Version 2.0.6 beseitigt. Sicherheitsexperte Stefan Esser hatte auf zwei Fehler in der Software hingewiesen, durch die Dritte evtl. Administrationsrechte über ein entsprechendes Blog erlangen können. (<a href="https://www.golem.de/specials/wordpress/">Wordpress</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=49777&amp;page=1&amp;ts=1168244520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0612/49448.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-12-13T15:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PHP-Sicherheit: Stefan Esser wirft hin</title>
        <link>https://www.golem.de/0612/49448.html</link>
        <description>Stefan Esser kehrt dem PHP Security Response Team den Rücken. Der Sicherheitsexperte hat genug. Seine Versuche, PHP von innen sicherer zu machen, seien vergeblich gewesen. Künftig werde er Sicherheitslücken in PHP auch dann veröffentlichen, wenn es noch keinen Patch gebe. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=49448&amp;amp;page=1&amp;amp;ts=1166017080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Stefan Esser kehrt dem PHP Security Response Team den Rücken. Der Sicherheitsexperte hat genug. Seine Versuche, PHP von innen sicherer zu machen, seien vergeblich gewesen. Künftig werde er Sicherheitslücken in PHP auch dann veröffentlichen, wenn es noch keinen Patch gebe. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=49448&amp;page=1&amp;ts=1166017080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0610/48193.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-10-05T11:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PHPs open_basedir-Gefängnis ist nicht sicher</title>
        <link>https://www.golem.de/0610/48193.html</link>
        <description>Stefan Esser warnt vor einem Fehler in der Scriptsprache PHP, mit der Nutzer auf Shared-Webhosting-Accounts aus ihrem &quot;Verzeichnis-Gefängnis&quot; ausbrechen können. Eigentlich soll über die Einstellung &quot;open_basedir&quot; verhindert werden, dass Nutzer auf solchen Maschinen außerhalb des ihnen zugedachten Verzeichnisses Dateien lesen und schreiben können, doch offenbar gibt es einen einfachen Weg dies zu umgehen. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=48193&amp;amp;page=1&amp;amp;ts=1160039340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Stefan Esser warnt vor einem Fehler in der Scriptsprache PHP, mit der Nutzer auf Shared-Webhosting-Accounts aus ihrem "Verzeichnis-Gefängnis" ausbrechen können. Eigentlich soll über die Einstellung "open_basedir" verhindert werden, dass Nutzer auf solchen Maschinen außerhalb des ihnen zugedachten Verzeichnisses Dateien lesen und schreiben können, doch offenbar gibt es einen einfachen Weg dies zu umgehen. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=48193&amp;page=1&amp;ts=1160039340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0609/48120.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-09-29T16:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PHProjekt führt fremden Code aus</title>
        <link>https://www.golem.de/0609/48120.html</link>
        <description>In der freien Groupware PHProjekt ist ein Sicherheitsloch aufgetaucht, durch das Angreifer Skripte ausführen können. Eine neue Version steht bereits zum Download zur Verfügung, in der die Sicherheitslücke geschlossen wurde. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/groupware/&quot;&gt;Groupware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=48120&amp;amp;page=1&amp;amp;ts=1159541760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[In der freien Groupware PHProjekt ist ein Sicherheitsloch aufgetaucht, durch das Angreifer Skripte ausführen können. Eine neue Version steht bereits zum Download zur Verfügung, in der die Sicherheitslücke geschlossen wurde. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/groupware/">Groupware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=48120&amp;page=1&amp;ts=1159541760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0511/41864.html">
        <dc:format>text/html</dc:format>
        <dc:date>2005-11-28T10:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hardened PHP in neuer Version</title>
        <link>https://www.golem.de/0511/41864.html</link>
        <description>Das Hardened-PHP-Projekt will mit seinem Patch für PHP die freie Scriptsprache sicherer machen. Nun erschien der Hardened-PHP-Patch in einer neuen Version, die an einigen Ecken die Sicherheit erhöhen kann. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=41864&amp;amp;page=1&amp;amp;ts=1133168220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Das Hardened-PHP-Projekt will mit seinem Patch für PHP die freie Scriptsprache sicherer machen. Nun erschien der Hardened-PHP-Patch in einer neuen Version, die an einigen Ecken die Sicherheit erhöhen kann. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=41864&amp;page=1&amp;ts=1133168220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0511/41341.html">
        <dc:format>text/html</dc:format>
        <dc:date>2005-11-01T10:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kritische Sicherheitslücke in PHP</title>
        <link>https://www.golem.de/0511/41341.html</link>
        <description>PHP-Entwickler Stefan Esser hat bei den Arbeiten an seinem &quot;Hardening-Patch&quot; für PHP einige Sicherheitslücken in der freien Scriptsprache entdeckt. Darunter auch ein Problem beim Upload von Dateien, das Esser als kritisch einstuft. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=41341&amp;amp;page=1&amp;amp;ts=1130833020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[PHP-Entwickler Stefan Esser hat bei den Arbeiten an seinem "Hardening-Patch" für PHP einige Sicherheitslücken in der freien Scriptsprache entdeckt. Darunter auch ein Problem beim Upload von Dateien, das Esser als kritisch einstuft. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=41341&amp;page=1&amp;ts=1130833020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0412/35219.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-12-16T12:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kritische Sicherheitslücken in PHP (Update 2)</title>
        <link>https://www.golem.de/0412/35219.html</link>
        <description>Stefan Esser von Hardened-PHP-Projekt weist auf sieben Sicherheitslücken in der freien Scriptsprache PHP hin, mit denen unter anderem beliebiger Code auf verwundbaren Systemen ausgeführt werden kann. Die neu erschienenen PHP-Versionen 4.3.10 und 5.0.3 beseitigen diese und fünf weitere Probleme. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=35219&amp;amp;page=1&amp;amp;ts=1103192400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Stefan Esser von Hardened-PHP-Projekt weist auf sieben Sicherheitslücken in der freien Scriptsprache PHP hin, mit denen unter anderem beliebiger Code auf verwundbaren Systemen ausgeführt werden kann. Die neu erschienenen PHP-Versionen 4.3.10 und 5.0.3 beseitigen diese und fünf weitere Probleme. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=35219&amp;page=1&amp;ts=1103192400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0411/34832.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-11-23T11:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kritische Sicherheitslücken in Cyrus IMAP</title>
        <link>https://www.golem.de/0411/34832.html</link>
        <description>Der Cyrus-IMAP-Server weist einige gefährliche Sicherheitslücken auf, die es Angreifern von außen erlauben, beliebigen Code auszuführen, darauf weist der Sicherheitsexperte Stefan Esser hin, der die Probleme bei einer Überprüfung gefunden hat. (&lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/stefan-esser/&quot;&gt;Stefan Esser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=34832&amp;amp;page=1&amp;amp;ts=1101200520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der Cyrus-IMAP-Server weist einige gefährliche Sicherheitslücken auf, die es Angreifern von außen erlauben, beliebigen Code auszuführen, darauf weist der Sicherheitsexperte Stefan Esser hin, der die Probleme bei einer Überprüfung gefunden hat. (<a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>, <a href="https://www.golem.de/specials/stefan-esser/">Stefan Esser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=34832&amp;page=1&amp;ts=1101200520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0411/34775.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-11-18T13:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SMB-Implementierung in Linux mit Sicherheitslücken</title>
        <link>https://www.golem.de/0411/34775.html</link>
        <description>Der Sicherheitsexperte Stefan Esser weist auf insgesamt sieben Fehler in der Implementierung des SMB-Dateisystems in Linux hin. Diese erlauben es, Clients lahm zu legen, möglicherweise aber auch fremden Code auszuführen. (&lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/man-in-the-middle/&quot;&gt;Man-in-the-Middle&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=34775&amp;amp;page=1&amp;amp;ts=1100777280&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der Sicherheitsexperte Stefan Esser weist auf insgesamt sieben Fehler in der Implementierung des SMB-Dateisystems in Linux hin. Diese erlauben es, Clients lahm zu legen, möglicherweise aber auch fremden Code auszuführen. (<a href="https://www.golem.de/specials/linux/">Linux</a>, <a href="https://www.golem.de/specials/man-in-the-middle/">Man-in-the-Middle</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=34775&amp;page=1&amp;ts=1100777280" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0407/32338.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-07-14T10:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken in PHP</title>
        <link>https://www.golem.de/0407/32338.html</link>
        <description>Der IT-Sicherheitsexperte Stefan Esser warnt vor einer kritischen Sicherheitslücke in PHP. Betroffen sind sowohl PHP 4 als auch die Vorabversionen von PHP 5. Durch einen Fehler bei der Speicherbegrenzung (memory_limit) können Angreifer möglicherweise beliebigen Code auf fremden Systemen ausführen. Eine weitere Sicherheitslücke fand Esser, der selbst an der Entwicklung von PHP mitarbietet, in der Funktion &quot;strip_tags()&quot;. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=32338&amp;amp;page=1&amp;amp;ts=1089792480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der IT-Sicherheitsexperte Stefan Esser warnt vor einer kritischen Sicherheitslücke in PHP. Betroffen sind sowohl PHP 4 als auch die Vorabversionen von PHP 5. Durch einen Fehler bei der Speicherbegrenzung (memory_limit) können Angreifer möglicherweise beliebigen Code auf fremden Systemen ausführen. Eine weitere Sicherheitslücke fand Esser, der selbst an der Entwicklung von PHP mitarbietet, in der Funktion "strip_tags()". (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=32338&amp;page=1&amp;ts=1089792480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0406/31685.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-06-10T09:46:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Erneut Sicherheitslücken in CVS</title>
        <link>https://www.golem.de/0406/31685.html</link>
        <description>Der IT-Sicherheitsexperte Stefan Esser weist einmal mehr auf Sicherheitslücken im Concurrent Versions System (CVS) hin. Zusammen mit Sebastian Krahmer von Suse entdeckte Esser bei der Analyse des CVS-Quellcodes mehrere Probleme in CVS, die es Angreifen mitunter erlauben, beliebigen Code auf einem verwundbaren System auszuführen. (&lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/versionsverwaltung/&quot;&gt;Versionsverwaltung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=31685&amp;amp;page=1&amp;amp;ts=1086853560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der IT-Sicherheitsexperte Stefan Esser weist einmal mehr auf Sicherheitslücken im Concurrent Versions System (CVS) hin. Zusammen mit Sebastian Krahmer von Suse entdeckte Esser bei der Analyse des CVS-Quellcodes mehrere Probleme in CVS, die es Angreifen mitunter erlauben, beliebigen Code auf einem verwundbaren System auszuführen. (<a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>, <a href="https://www.golem.de/specials/versionsverwaltung/">Versionsverwaltung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=31685&amp;page=1&amp;ts=1086853560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0405/31357.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-05-19T10:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken in CVS, Subversion und libneon</title>
        <link>https://www.golem.de/0405/31357.html</link>
        <description>Der Sicherheitsexperte Stefan Esser weist auf zum Teil kritische Sicherheitslücken im Concurrent Versions System (CVS), Subversion und der Bibliothek libneon hin. Durch diese ist es Angreifern mitunter möglich, beliebigen Code auszuführen. (&lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/versionsverwaltung/&quot;&gt;Versionsverwaltung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=31357&amp;amp;page=1&amp;amp;ts=1084954140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der Sicherheitsexperte Stefan Esser weist auf zum Teil kritische Sicherheitslücken im Concurrent Versions System (CVS), Subversion und der Bibliothek libneon hin. Durch diese ist es Angreifern mitunter möglich, beliebigen Code auszuführen. (<a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>, <a href="https://www.golem.de/specials/versionsverwaltung/">Versionsverwaltung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=31357&amp;page=1&amp;ts=1084954140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0405/31306.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-05-17T09:24:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hardened-PHP soll Scripte sicherer machen</title>
        <link>https://www.golem.de/0405/31306.html</link>
        <description>Stefan Esser hat mit Hardened-PHP einen Patch für die freie Script-Sprache veröffentlicht, der die Sicherheit von PHP erhöhen soll. Die aktuelle Version 0.1.1 soll zumindest auf Linux-Systemen stabil laufen und Server gegen eine Reihe bekannter Angriffe schützen. Aber auch die Sicherheit von schlecht programmierten Scripten soll erhöht werden. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=31306&amp;amp;page=1&amp;amp;ts=1084778640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Stefan Esser hat mit Hardened-PHP einen Patch für die freie Script-Sprache veröffentlicht, der die Sicherheit von PHP erhöhen soll. Die aktuelle Version 0.1.1 soll zumindest auf Linux-Systemen stabil laufen und Server gegen eine Reihe bekannter Angriffe schützen. Aber auch die Sicherheit von schlecht programmierten Scripten soll erhöht werden. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=31306&amp;page=1&amp;ts=1084778640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0401/29463.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-01-27T10:48:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ein Dutzend Sicherheitslücken in GAIM</title>
        <link>https://www.golem.de/0401/29463.html</link>
        <description>Software-Sicherheitsexperte Stefan Esser hat zwölf Sicherheitslücken im Multi-Protokoll-Instant-Messenger GAIM entdeckt. Die recht beliebte Software läuft unter Linux, DSD, MacOS X und Windows und unterstützt diverse IM-Protokolle. (&lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/stefan-esser/&quot;&gt;Stefan Esser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=29463&amp;amp;page=1&amp;amp;ts=1075193280&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Software-Sicherheitsexperte Stefan Esser hat zwölf Sicherheitslücken im Multi-Protokoll-Instant-Messenger GAIM entdeckt. Die recht beliebte Software läuft unter Linux, DSD, MacOS X und Windows und unterstützt diverse IM-Protokolle. (<a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>, <a href="https://www.golem.de/specials/stefan-esser/">Stefan Esser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=29463&amp;page=1&amp;ts=1075193280" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0301/23579.html">
        <dc:format>text/html</dc:format>
        <dc:date>2003-01-21T13:19:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kritische Sicherheitslücke in CVS</title>
        <link>https://www.golem.de/0301/23579.html</link>
        <description>Eine kritische Sicherheitslücke im Concurrent Versions System (CVS) hat Stefan Esser von der Firma e-matters entdeckt. CVS wird in der Softwareentwicklung zur Verwaltung von Quelltexten eingesetzt und ist insbesondere im Open-Source-Umfeld das dominierende System. CVS bis zur Version 1.11.4 erlaubt es Angreifern unter Umständen eigenen Code auf einem entsprechenden Server auszuführen. (&lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/versionsverwaltung/&quot;&gt;Versionsverwaltung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=23579&amp;amp;page=1&amp;amp;ts=1043147940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Eine kritische Sicherheitslücke im Concurrent Versions System (CVS) hat Stefan Esser von der Firma e-matters entdeckt. CVS wird in der Softwareentwicklung zur Verwaltung von Quelltexten eingesetzt und ist insbesondere im Open-Source-Umfeld das dominierende System. CVS bis zur Version 1.11.4 erlaubt es Angreifern unter Umständen eigenen Code auf einem entsprechenden Server auszuführen. (<a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>, <a href="https://www.golem.de/specials/versionsverwaltung/">Versionsverwaltung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=23579&amp;page=1&amp;ts=1043147940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0202/18537.html">
        <dc:format>text/html</dc:format>
        <dc:date>2002-02-28T13:43:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PHP 4.1.2 beseitigt Sicherheitslücken</title>
        <link>https://www.golem.de/0202/18537.html</link>
        <description>Die jetzt veröffentlichte PHP-Version 4.1.2 behebt neben den üblichen Bugs auch einige Sicherheitslücken, die von Stefan Esser entdeckt und veröffentlicht worden waren. (&lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=18537&amp;amp;page=1&amp;amp;ts=1014896580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Die jetzt veröffentlichte PHP-Version 4.1.2 behebt neben den üblichen Bugs auch einige Sicherheitslücken, die von Stefan Esser entdeckt und veröffentlicht worden waren. (<a href="https://www.golem.de/specials/php/">PHP</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=18537&amp;page=1&amp;ts=1014896580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
