<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>0-Day-Exploit &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/0-day-exploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Sun, 24 Feb 2013 11:34:55 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Plesk &#8211; Zero Day L&#252;cke im Umlauf</title>
		<link>https://itler.net/plesk-zero-day-luecke-im-umlauf/</link>
					<comments>https://itler.net/plesk-zero-day-luecke-im-umlauf/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 12 Jul 2012 04:30:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[0-Day-Exploit]]></category>
		<category><![CDATA[Plesk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://itler.net/?p=22024</guid>

					<description><![CDATA[Für 8000 Dollar gibt es Root Zugriff auf Plesk Einen richtig billigen Zero Day Hack gibt es derzeit im Internet zu kaufen! Für nur 8000 Dollar kann man derzeit ein kleines Tool kaufen, welches die Sicherheit eines Plesk Systems aushebeln kann! Angeblich bekommt man nach erfolgreichen Einsatz des Tools das “admin” Passwort angezeigt mit dessen &#8230;]]></description>
										<content:encoded><![CDATA[<p>Einen richtig billigen Zero Day Hack gibt es derzeit im Internet zu kaufen! F&uuml;r nur 8000 Dollar kann man derzeit ein kleines Tool kaufen, welches die Sicherheit eines Plesk Systems aushebeln kann! Angeblich bekommt man nach erfolgreichen Einsatz des Tools das &ldquo;admin&rdquo; Passwort angezeigt mit dessen Hilfe man sich auf das Plesk System einloggen und nat&uuml;rlich danach &uuml;bernehmen kann!</p>
<p><a href="https://itler.net/plesk-zero-day-luecke-im-umlauf/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/plesk-zero-day-luecke-im-umlauf/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">22024</post-id>	</item>
		<item>
		<title>Apache Server in Gefahr &#8211; Tool erzwingt Absturz</title>
		<link>https://itler.net/apache-server-in-gefahr-tool-erzwingt-absturz/</link>
					<comments>https://itler.net/apache-server-in-gefahr-tool-erzwingt-absturz/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 24 Aug 2011 20:50:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[0-Day-Exploit]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Webserver]]></category>
		<guid isPermaLink="false">https://itler.net/2011/08/apache-server-in-gefahr-tool-erzwingt-absturz/</guid>

					<description><![CDATA[0-Day Exploit überlastet Apache Webserver Ein ziemlich böser Bug für Apache Webserver ist jetzt bekannt geworden und wird schon aktiv gegen Apache Server eingesetzt. Die Angriffsmethode überlastet den Speicher des Apache Systems und bringt diesen somit zum Absturz. Wirklich böse daran ist, dass der Angreifer keine wirklichen Kenntnisse besitzen muss und für den Angriff nur &#8230;]]></description>
										<content:encoded><![CDATA[<p>Ein ziemlich b&ouml;ser Bug f&uuml;r Apache Webserver ist jetzt bekannt geworden und wird schon aktiv gegen Apache Server eingesetzt. Die Angriffsmethode &uuml;berlastet den Speicher des Apache Systems und bringt diesen somit zum Absturz. Wirklich b&ouml;se daran ist, dass der Angreifer keine wirklichen Kenntnisse besitzen muss und f&uuml;r den Angriff nur ein einzelner PC ben&ouml;tigt wird! Das Apache Killer Tool sendet&#8230;</p>
<p><a href="https://itler.net/apache-server-in-gefahr-tool-erzwingt-absturz/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/apache-server-in-gefahr-tool-erzwingt-absturz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12771</post-id>	</item>
		<item>
		<title>0-Day-Exploit &#8211; Microsoft IIS 5.0 und 6.0 &#8211; FTP-Modul</title>
		<link>https://itler.net/0-day-exploit-microsoft-iis-5-0-und-6-0-ftp-modul/</link>
					<comments>https://itler.net/0-day-exploit-microsoft-iis-5-0-und-6-0-ftp-modul/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 01 Sep 2009 17:19:35 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[0-Day-Exploit]]></category>
		<category><![CDATA[FTP]]></category>
		<category><![CDATA[IIS]]></category>
		<category><![CDATA[IIS 5.0]]></category>
		<category><![CDATA[ISS 6.0]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://itler.net/?p=2252</guid>

					<description><![CDATA[Die Security Site milw0rm.com hat den Quellcode für einen 0-Day-Exploit veröffentlicht, welches den IIS 5 und den ISS6 betrifft. Als Angriffspunkt dient dem Exploit eine Schwachstelle im FTP Modul des Webservers. Ach Benutzer des IIS 6 mit Stack-Cookie-Schutz sind vor dem Exploit nicht sicher. Mehr Informationen sind mir momentan zu diesem 0-Day-Exploit leider nicht bekannt!]]></description>
										<content:encoded><![CDATA[<p>Die Security Site milw0rm.com hat den Quellcode f&uuml;r einen 0&#x2d;Day&#x2d;Exploit ver&ouml;ffentlicht, welches den IIS 5 und den ISS6 betrifft. Als Angriffspunkt dient dem Exploit eine Schwachstelle im FTP Modul des Webservers. Ach Benutzer des IIS 6 mit Stack&#x2d;Cookie&#x2d;Schutz sind vor dem Exploit nicht sicher. Mehr Informationen sind mir momentan zu diesem 0&#x2d;Day&#x2d;Exploit leider nicht bekannt!</p>
<p><a href="https://itler.net/0-day-exploit-microsoft-iis-5-0-und-6-0-ftp-modul/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/0-day-exploit-microsoft-iis-5-0-und-6-0-ftp-modul/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2252</post-id>	</item>
	</channel>
</rss>
